La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia.
Un po’ di storia
La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori.
Negli anni ’70 e ’80, con l’espansione dell’uso dei computer nelle aziende e nelle università, le minacce informatiche divennero più complesse e sofisticate. Furono creati e diffusi i primi virus e si iniziarono a manifestare tentativi di hacking ed attacchi.
Negli anni ’90, con l’avvento di Internet, le minacce divennero ancora più diffuse. I crimini informatici come il phishing, il furto di identità e il commercio di informazioni personali divennero comuni. Le grandi aziende e amministrazioni iniziarono ad investire in misure di sicurezza per proteggere sistemi e informazioni.
La situazione attuale
Ai giorni nostri, con l’espansione dell’Internet of Things (IoT), della robotica anche applicata all’automazione industriale, dei moderni canali di comunicazione e l’aumento delle attività online, assistiamo ad un dilagare di attacchi mirati, come il ransomware e il phishing.
Aziende e governi di tutto il mondo sono fortemente impegnati in una sfida costante mirata alla definizione di una postura di sicurezza adeguata agli ambiti da difendere. Ogni anno vengono investite ingenti somme di denaro proprio per l’adeguamento delle difese. Non mancano iniziative a livello internazionale per adeguare i sistemi difensivi delle infrastrutture critiche e sensibilizzare organizzazioni e cittadini.
Ambiti
La cyber security copre molteplici aspetti, dalla protezione delle infrastrutture critiche, alla difesa di sistemi e dispositivi passando dalla conformità normativa. Tra le diverse branche della sicurezza vi sono le seguenti:
- delle reti: consiste nella protezione delle reti informatiche da accessi non autorizzati e malware opportunistici
- dei sistemi: dedicata alla difesa di sistemi informatici, come server, notebook e dispositivi mobili, da malware e altre minacce
- delle informazioni: mirata a garantire l’integrità e la riservatezza dei dati, sia su dispositivi di archiviazione che durante la trasmissione
- delle applicazioni, che si concentra sul mantenere liberi da minacce i software, durante l’intero ciclo di vita, dalla progettazione alla esecuzione dopo il rilascio operativo
- operativa (Information Security Management): è un insieme di pratiche e processi che consente di gestire e proteggere le informazioni, includendo i permessi degli utenti per l’accesso a reti e sistemi e le procedure che determinano come e dove i dati possono essere archiviati o condivisi.
Cenni sui dispositivi di protezione
Per proteggere i sistemi informatici è possibile impiegare diverse tecnologie di sicurezza, come firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), sistemi di gestione degli eventi di sicurezza (SIEM) e software anti-malware. Non va trascurata la formazione delle persone in termini di consapevolezza, in un’ottica di prevenzione e mitigazione del rischio fondata anche sul comportamento umano.
Una delle tecnologie di difesa più affermate è il firewall, che è un sistema o un insieme di sistemi che consente o nega l’accesso a una rete in base a regole predefinite. I firewall possono essere configurati per limitare l’accesso a determinati siti web, protocolli di rete e applicazioni.
Un altro strumento importante è il sistema di rilevamento e prevenzione delle intrusioni (IDS/IPS). Un IDS è progettato per rilevare gli attacchi informatici, mentre un IPS è progettato per impedire che gli attacchi raggiungano la rete. Gli IDS/IPS possono essere configurati per rilevare una vasta gamma di minacce, come malware, attacchi di phishing e attacchi di negazione di servizio (Denial of Service).
Software di Endpoint Detection and Response, capaci di rilevare virus, malware e comportamenti sospetti anche grazie al machine learning.
I dati sensibili, come i dati personali e le informazioni finanziarie, possono essere protetti mediante l’impiego della crittografia e non va trascurata la conformità alle normative, quali quella sulla protezione dei dati personali (come la GDPR per l’Unione Europea) e la normativa sulla sicurezza delle informazioni (come HIPAA negli Stati Uniti).
I numeri
Gli scenari legati alla sicurezza informatica sono in continua evoluzione e riguardano tutti gli aspetti della vita moderna.
Secondo il rapporto Cybersecurity Ventures del 2021, il numero di attacchi informatici aumenterà del 15% ogni anno sino al 2025 e le perdite globali causate supereranno i 10 trilioni di dollari entro il 2031.
In un rapporto Symantec del 2021 è riportato che le minacce relative ai dispositivi mobili sono aumentate del 68% tra il 2019 ed il 2020.
Il Global Cybersecurity Outlook 2022 del World Economic Forum, riporta che, in un solo anno, gli attacchi ransomware sono aumentati globalmente del 151%.
Appare chiaro quanto, adeguamento e potenziamento delle capacità di prevenzione e risposta, siano elementi sempre più determinanti per l’implementazione di efficaci misure di sicurezza.