Vuoi diventare Ambassador?     CLICCA QUI
IL BLOG DI VEGA: GUIDA SU AMBIENTE E SICUREZZA

CYBER-SECURITY: COSA SIGNIFICA E COME AGIRE

Per dare una definizione di cyber-security o cyber sicurezza o, anche, sicurezza informatica, è necessario precisare che con tale termine si intendono e raggruppano diverse modalità di protezione da attacchi dannosi degli apparati e dei sistemi informatici, quali computer, server, dispositivi mobili, sistemi elettronici, reti informatiche, software, etc.

Cosa vuol dire cyber-security, quindi? Il significato più generale è: studio della vulnerabilità di un sistema informatico e definizione e attuazione di un insieme di misure di sicurezza per la protezione dai tentativi di violazione dei dati (Data Breach).

Vediamo di seguito un approfondimento sul tema affrontando i seguenti argomenti: 

MINACCE INFORMATICHE: QUAL È LO SCOPO DELLA CYBER-SECURITY?

cyber-security-attacchi-informatici

Diversi studi hanno analizzato il costo delle violazioni dei sistemi informatici, con conseguenti furti o danni alle informazioni contenute negli stessi, i cosiddetti “Data Breach”. I dati emersi fanno capire in maniera molto diretta qual è lo scopo della cyber-security. 

Vediamo di seguito alcuni dati emersi da uno studio finanziato da IBM. 

  • Le principali cause di Data Breach sui sistemi informatici sono dovute a:
    • 52% dei casi: attacchi malevoli (malware)
    • 29% dei casi: errori umani
    • 19% dei casi: falle dei sistemi informatici
  • La violazione dei dati informatici può determinare un costo complessivo per l’azienda anche di alcuni milioni di euro.
  • Tra il 2019 e 2020 un numero crescente di organizzazioni ha adottato tecnologie avanzate per automatizzare la sicurezza informatica, migliorando così la propria Cyber Security.

Integrare, quindi, un piano dedicato alla cyber-security in azienda è, ad oggi, indispensabile sia per proteggere dati sia per evitare perdite consistenti. Oltre ai costi diretti e indiretti che devono essere sostenuti nei casi di violazione della sicurezza informatica, ulteriore elemento da considerare nel valorizzare l’importanza della cyber-security è la responsabilità che può essere accertata in capo alle aziende, qualora il Data Breach porti alla compromissione di dati oggetto di tutela, in base al D.Lgs. 196/2003 “Codice in materia di protezione dei dati personali”, così come modificato dal Regolamento 2016/679/UE (cosiddetto “GDPR”).

Il tema della cyber-security ha raggiunto una rilevanza tale che la nuova Agenzia Cybersicurezza Nazionale (ACN) è stata ufficialmente affiliata alla diretta responsabilità del presidente del Consiglio dei Ministri.

QUALI SONO LE TIPOLOGIE DI MINACCE ALLA CYBER-SECURITY?

Gli attacchi informatici vengono attuati da Cybercriminali prevalentemente per mezzo di Malware. Malware è un termine generico utilizzato per identificare qualunque tipologia di codice malevolo in grado di determinare danni ai sistemi informatici violando i sistemi che dovrebbero garantire la cyber-security.

cyber-security-privacy-gdpr

 Malware è la contrazione delle parole inglesi "malicious software" e può essere tradotto come “software malevolo”. Il malware è un software in grado di intrufolarsi nel computer con lo scopo di danneggiare, provocare il malfunzionamento dello stesso PC o consentire al cybercriminale di accedere al dispositivo: i risvolti negativi sono numerosi e vanno dalla sottrazione di dati sensibili al danneggiamento effettivo dell’infrastruttura informatica aziendale causando, come abbiamo visto, ingenti danni economici sia dal punto di vista delle operazioni da mettere in atto per riportare alla normalità i sistemi, sia dal punto di vista normativo che prevede sanzioni nei confronti delle aziende che non dovessero prendere le dovute precauzioni.


I malware vengono diffusi in vari modi, ad esempio:

  • allegati ad una email
  • per mezzo di link a URL che poi determinano il download del software
  • attraverso memorie e periferiche USB infette
  • con il download del malware durante la navigazione su un sito contenente il codice malevolo.

Tipicamente il malware viene utilizzato dai cybercriminali per ottenere un guadagno economico o sferrare cyberattacchi per fini politici.

Esistono numerosi tipi di malware da cui la cyber-security permette di difendersi, tra i quali:

  • Virus: in modo analogo ai virus “biologici”, sono software in grado di replicarsi autonomamente, diffondendosi così nel sistema informatico e sono la causa di un’ampia varietà di effetti a seconda del virus contratto.

  • Trojan: utilizza lo stesso inganno attuato con il leggendario cavallo di Troia, mascherato da software legittimo, induce l’utente ad utilizzarlo, per poi attivarsi come software maligno. I cybercriminali inducono gli utenti a caricare Trojan nei propri computer, dove possono causare danni o raccogliere dati.

  • Spyware: è un malware che registra le azioni compiute dall'utente, ovviamente senza autorizzazione, fornendole ai cyber criminali che potranno utilizzare tali informazioni a proprio vantaggio (lo spyware può acquisire dati di carte di credito, conti correnti, etc.).

  • Ransomware: malware che blocca l'accesso ai dati contenuti nel sistema informatico; il cyber criminale richiede un riscatto per poter “liberare” le informazioni che altrimenti non sono più accessibili dall’utente. Ad oggi, i ransomware costituiscono la fetta maggioritaria di malware sul panorama mondiale proprio grazie alle caratteristiche di sequestro informazioni e raccolta rapida di denaro attraverso criptovaluta.

  • Adware: software che visualizzano messaggi pubblicitari e che inducono a compiere azioni per installare sul PC il malware.

Una buona parte degli attacchi va a segno proprio grazie all’azione dell’utilizzatore. I malware, spesso, necessitano di un’attivazione manuale e questo rende indispensabile un elemento fondamentale della cyber-security: la formazione degli utenti. Un utente formato è preparato a riconoscere i campanelli d’allarme che danno vita al sospetto di mail o link malevolo, evitando che l’utente stesso attivi inconsapevolmente il malware.

La formazione degli utenti in materia di cyber-security diviene ancora più rilevante qualora i cybercriminali attacchino i sistemi informatici attraverso il Phishing, ossia inviando e-mail apparentemente provenienti da aziende o enti noti e affidabili, per mezzo delle quali vengono richieste informazioni sensibili o dati finanziari, come ad esempio dati relativi a carte di credito o di accesso a online banking. Celebri sono le mail apparentemente provenienti da Amazon o Poste Italiane.

Dopo la pandemia da Covid, inoltre, il lavoro da remoto, chiamato anche Smart Working, ha preso sempre più piede, rendendo fondamentale la formazione dei lavoratori in materia di cyber-security tant’è che il CNI ha definito delle linee guida per la gestione dei rischi.

CYBER-SECURITY: COME PROTEGGERSI DAI CYBER ATTACCHI?

Cosa devono fare le aziende e singoli utenti per proteggersi dai cyber attacchi?

Ecco alcuni consigli fondamentali di cyber-security: 

  1. Aggiornare costantemente i software e i sistemi operativi: questo permette di “chiudere” eventuali falle dei software che consentirebbero ai cyber criminali di attaccare più facilmente i sistemi informatici.
  2. Attivare e mantenere aggiornati i software antivirus.
  3. Utilizzare password complesse, modificandole frequentemente: le password oltre a presentare una complessità, determinata dalla lunghezza e dalle tipologie di caratteri utilizzati, deve essere variata frequentemente. Un tempo adeguato potrebbe essere di 3 mesi per password che consentono accessi a dati particolarmente critici o a dati “sensibili”, 6 mesi negli altri casi.
  4. Proteggere con sistemi di backup i dati aziendali.
  5. Non aprire allegati o accedere a link contenuti in email di mittenti sconosciuti.
  6. Non aprire link presenti in siti web sconosciuti.
  7. Evitare di utilizzare reti Wi-Fi non protette (ad esempio presenti in spazi pubblici) e più in generale, limitare gli accessi alla rete informatica aziendale per mezzo di collegamenti Wi-Fi.
  8. Evitare l’uso di memorie USB (e, in generale, di periferiche non autorizzate) sui PC appartenenti alla rete informatica aziendale.
  9. Formare gli utenti sui fondamenti della cyber-security per consentire loro di conoscere e riconoscere gli attacchi informatici e mantenere comportamenti sicuri durante l’utilizzo degli apparati informatici.
HAI UN DUBBIO SU UN TERMINE
UTILIZZATO IN QUESTO ARTICOLO?

Trova la risposta nel nostro Glossario, la prima raccolta di tutti gli acronimi e termini tecnici utilizzati in materia di Salute e Sicurezza sul Lavoro.




CONTATTACI PER ULTERIORI INFORMAZIONI

Compilando i seguenti campi sarete contattati o riceverete le informazioni richieste nel più breve tempo possibile

* Campi obbligatori

CONSENSO AL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL'ART. 13 DEL REGOLAMENTO UE 2016/679
I dati personali saranno trattati come indicato nella nostra informativa sulla privacy, predisposta ai sensi del Regolamento UE 2016/679
Confermo di aver letto e accettato l'informativa sulla privacy.


Ti potrebbe interessare...

SICUREZZA LAVORO

SICUREZZA LAVORO

Vuoi essere informato sui prossimi EVENTI GRATUITI?

CONSENSO AL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL'ART. 13 DEL REGOLAMENTO UE 2016/679
Perchè iscriversi
ai nostri corsi?

12 buoni motivi per scegliere i Corsi in aula di Vega Formazione

10 buoni motivi per iscriversi ai Corsi online in elearning di Vega Formazione

FAQ: consulenza
post corso gratuita

Il percorso formativo di Vega Formazione non finisce in aula!

Per tutti i nostri corsisti è disponibile un servizio di consulenza online gratuito!

I nostri docenti ti aspettano per rispondere alle tue domande!

Glossario Salute e
Sicurezza Lavoro

Confuso dalla terminologia tecnica?
Ci pensiamo noi!


Scopri il significato di tutti gli acronimi e i suoi termini tecnici utilizzati in materia di Salute e Sicurezza sul Lavoro.