CYBERSECURITY: COSA SIGNIFICA E COME AGIRE

CYBERSECURITY: CHE COSA SIGNIFICA?

Per dare una definizione di Cybersecurity o Cyber Sicurezza o, anche, Sicurezza Informatica, è necessario precisare che con tale termine si intendono e raggruppano diverse modalità di protezione da attacchi dannosi degli apparati e dei sistemi informatici, quali computer, server, dispositivi mobili, sistemi elettronici, reti informatiche, software, etc.

Cosa vuol dire cybersecurity, quindi? Il significato più generale è: studio della vulnerabilità di un sistema informatico e definizione e attuazione di un insieme di misure di sicurezza per la protezione dai tentativi di violazione dei dati (Data Breach).

MINACCE INFORMATICHE: QUAL È LO SCOPO DELLA CYBERSECURITY?

Diversi studi hanno analizzato il costo delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”. I dati emersi fanno capire in maniera molto diretta qual è lo scopo della cybersecurity. 

cyber-security-attacchi-informatici

Vediamo di seguito alcuni dati emersi da uno studio finanziato da IBM. 

  • Le principali cause di Data Breach sui sistemi informatici sono dovute a:
    • 52% dei casi: attacchi malevoli (malware)
    • 29% dei casi: errori umani
    • 19% dei casi: falle dei sistemi informatici
  • La violazione dei dati informatici può determinare un costo complessivo per l’azienda anche di alcuni milioni di euro.
  • Tra il 2019 e 2020 un numero crescente di organizzazioni ha adottato tecnologie avanzate per automatizzare la sicurezza informatica, migliorando così la propria Cyber Security.

Integrare, quindi, un piano dedicato alla Cybersecurity in azienda è, ad oggi, indispensabile sia per proteggere dati sia per evitare perdite consistenti. Oltre ai costi diretti e indiretti che devono essere sostenuti nei casi di violazione della sicurezza informatica, ulteriore elemento da considerare nel valorizzare l’importanza della Cybersecurity è la responsabilità che può essere accertata in capo alle aziende, qualora il Data Breach porti alla compromissione di dati oggetto di tutela, in base al D.Lgs. 196/2003 “Codice in materia di protezione dei dati personali”, così come modificato dal Regolamento 2016/679/UE (cosiddetto “GDPR”).

Il tema della Cybersecurity ha raggiunto una rilevanza tale che la nuova Agenzia Cybersicurezza Nazionale (ACN) è stata ufficialmente affiliata alla diretta responsabilità del presidente del Consiglio dei Ministri.

QUALI SONO LE TIPOLOGIE DI MINACCE ALLA CYBERSECURITY?

Gli attacchi informatici vengono attuati da Cybercriminali prevalentemente per mezzo di Malware. Malware è un termine generico utilizzato per identificare qualunque tipologia di codice malevolo in grado di determinare danni ai sistemi informatici violando i sistemi che dovrebbero garantire la Cybersecurity.

Malware è la contrazione delle parole inglesi "malicious software" e può essere tradotto come “software malevolo”. Il malware è un software in grado di intrufolarsi nel computer con lo scopo di danneggiare, provocare il malfunzionamento dello stesso PC o consentire al cybercriminale di accedere al dispositivo: i risvolti negativi sono numerosi e vanno dalla sottrazione di dati sensibili al danneggiamento effettivo dell’infrastruttura informatica aziendale causando, come abbiamo visto, ingenti danni economici sia dal punto di vista delle operazioni da mettere in atto per riportare alla normalità i sistemi, sia dal punto di vista normativo che prevede sanzioni nei confronti delle aziende che non dovessero prendere le dovute precauzioni.

I malware vengono diffusi in vari modi, ad esempio:

  • allegati ad una email
  • per mezzo di link a URL che poi determinano il download del software
  • attraverso memorie e periferiche USB infette
  • con il download del malware durante la navigazione su un sito contenente il codice malevolo.

Tipicamente il malware viene utilizzato dai cybercriminali per ottenere un guadagno economico o sferrare cyberattacchi per fini politici.

Esistono numerosi tipi di malware da cui la cybersecurity permette di difendersi, tra i quali:

  • Virus: in modo analogo ai virus “biologici”, sono software in grado di replicarsi autonomamente, diffondendosi così nel sistema informatico e sono la causa di un’ampia varietà di effetti a seconda del virus contratto.
  • Trojan: utilizza lo stesso inganno attuato con il leggendario cavallo di Troia, mascherato da software legittimo, induce l’utente ad utilizzarlo, per poi attivarsi come software maligno. I cybercriminali inducono gli utenti a caricare Trojan nei propri computer, dove possono causare danni o raccogliere dati.
  • Spyware: è un malware che registra le azioni compiute dall'utente, ovviamente senza autorizzazione, fornendole ai cyber criminali che potranno utilizzare tali informazioni a proprio vantaggio (lo spyware può acquisire dati di carte di credito, conti correnti, etc.).
  • Ransomware: malware che blocca l'accesso ai dati contenuti nel sistema informatico; il cyber criminale richiede un riscatto per poter “liberare” le informazioni che altrimenti non sono più accessibili dall’utente. Ad oggi, i ransomware costituiscono la fetta maggioritaria di malware sul panorama mondiale proprio grazie alle caratteristiche di sequestro informazioni e raccolta rapida di denaro attraverso criptovaluta.
  • Adware: software che visualizzano messaggi pubblicitari e che inducono a compiere azioni per installare sul PC il malware.

Una buona parte degli attacchi va a segno proprio grazie all’azione dell’utilizzatore. I malware, spesso, necessitano di un’attivazione manuale e questo rende indispensabile un elemento fondamentale della Cybersecurity: la formazione degli utenti. Un utente formato è preparato a riconoscere i campanelli d’allarme che danno vita al sospetto di mail o link malevolo, evitando che l’utente stesso attivi inconsapevolmente il malware.

La formazione degli utenti in materia di Cybersecurity diviene ancora più rilevante qualora i cybercriminali attacchino i sistemi informatici attraverso il Phishing, ossia inviando e-mail apparentemente provenienti da aziende o enti noti e affidabili, per mezzo delle quali vengono richieste informazioni sensibili o dati finanziari, come ad esempio dati relativi a carte di credito o di accesso a online banking. Celebri sono le mail apparentemente provenienti da Amazon o Poste Italiane.

Dopo la pandemia da Covid, inoltre, il lavoro da remoto, chiamato anche Smart Working, ha preso sempre più piede, rendendo fondamentale la formazione dei lavoratori in materia di Cybersecurity tant’è che il CNI ha definito delle linee guida per la gestione dei rischi.

CYBERSECURITY: COME PROTEGGERSI DAI CYBER ATTACCHI?

Cosa devono fare le aziende e singoli utenti per proteggersi dai cyber attacchi?

Ecco alcuni consigli fondamentali di Cybersecurity: 

cyber-security-privacy-gdpr
  1. Aggiornare costantemente i software e i sistemi operativi: questo permette di “chiudere” eventuali falle dei software che consentirebbero ai cyber criminali di attaccare più facilmente i sistemi informatici.
  2. Attivare e mantenere aggiornati i software antivirus.
  3. Utilizzare password complesse, modificandole frequentemente: le password oltre a presentare una complessità, determinata dalla lunghezza e dalle tipologie di caratteri utilizzati, deve essere variata frequentemente. Un tempo adeguato potrebbe essere di 3 mesi per password che consentono accessi a dati particolarmente critici o a dati “sensibili”, 6 mesi negli altri casi.
  4. Proteggere con sistemi di backup i dati aziendali.
  5. Non aprire allegati o accedere a link contenuti in email di mittenti sconosciuti.
  6. Non aprire link presenti in siti web sconosciuti.
  7. Evitare di utilizzare reti Wi-Fi non protette (ad esempio presenti in spazi pubblici) e più in generale, limitare gli accessi alla rete informatica aziendale per mezzo di collegamenti Wi-Fi.
  8. Evitare l’uso di memorie USB (e, in generale, di periferiche non autorizzate) sui PC appartenenti alla rete informatica aziendale.
  9. Formare gli utenti sui fondamenti della Cybersecurity per consentire loro di conoscere e riconoscere gli attacchi informatici e mantenere comportamenti sicuri durante l’utilizzo degli apparati informatici.

Ti potrebbe interessare...

Perchè iscriversi ai nostri corsi?

Area Riservata ai Clienti

Sicurezza Lavoro: Seminari Gratuiti

12 buoni motivi per scegliere i Corsi di Vega Formazione

Accedi ai Servizi Gratuiti riservati ai Clienti di Vega Formazione

Vuoi essere informato sui prossimi eventi gratuiti?

CONSENSO AL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL'ART. 13 DEL REGOLAMENTO UE 2016/679