Cos%E2%80%99%C3%A8+la+Cyber+Security
cryptohackit
/cose-la-cyber-security/amp/
Approfondimenti

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia.

Un po’ di storia

La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori.

Negli anni ’70 e ’80, con l’espansione dell’uso dei computer nelle aziende e nelle università, le minacce informatiche divennero più complesse e sofisticate. Furono creati e diffusi i primi virus e si iniziarono a manifestare tentativi di hacking ed attacchi.

Negli anni ’90, con l’avvento di Internet, le minacce divennero ancora più diffuse. I crimini informatici come il phishing, il furto di identità e il commercio di informazioni personali divennero comuni. Le grandi aziende e amministrazioni iniziarono ad investire in misure di sicurezza per proteggere sistemi e informazioni.

Immagine | Pexels @Tima Miroshnichenko

La situazione attuale

Ai giorni nostri, con l’espansione dell’Internet of Things (IoT), della robotica anche applicata all’automazione industriale, dei moderni canali di comunicazione e l’aumento delle attività online, assistiamo ad un dilagare di attacchi mirati, come il ransomware e il phishing. 

Aziende e governi di tutto il mondo sono fortemente impegnati in una sfida costante mirata alla definizione di una postura di sicurezza adeguata agli ambiti da difendere. Ogni anno vengono investite ingenti somme di denaro proprio per l’adeguamento delle difese. Non mancano iniziative a livello internazionale per adeguare i sistemi difensivi delle infrastrutture critiche e sensibilizzare organizzazioni e cittadini.

Ambiti

La cyber security copre molteplici aspetti, dalla protezione delle infrastrutture critiche, alla difesa di sistemi e dispositivi passando dalla conformità normativa. Tra le diverse branche della sicurezza vi sono le seguenti:

  • delle reti: consiste nella protezione delle reti informatiche da accessi non autorizzati e malware opportunistici
  • dei sistemi: dedicata alla difesa di sistemi informatici, come server, notebook e dispositivi mobili, da malware e altre minacce
  • delle informazioni: mirata a garantire l’integrità e la riservatezza dei dati, sia su dispositivi di archiviazione che durante la trasmissione
  • delle applicazioni, che si concentra sul mantenere liberi da minacce i software, durante l’intero ciclo di vita, dalla progettazione alla esecuzione dopo il rilascio operativo
  • operativa (Information Security Management): è un insieme di pratiche e processi che consente di gestire e proteggere le informazioni, includendo i permessi degli utenti per l’accesso a reti e sistemi e le procedure che determinano come e dove i dati possono essere archiviati o condivisi.

Cenni sui dispositivi di protezione

Per proteggere i sistemi informatici è possibile impiegare diverse tecnologie di sicurezza, come firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), sistemi di gestione degli eventi di sicurezza (SIEM) e software anti-malware. Non va trascurata la formazione delle persone in termini di consapevolezza, in un’ottica di prevenzione e mitigazione del rischio fondata anche sul comportamento umano.

Una delle tecnologie di difesa più affermate è il firewall, che è un sistema o un insieme di sistemi che consente o nega l’accesso a una rete in base a regole predefinite. I firewall possono essere configurati per limitare l’accesso a determinati siti web, protocolli di rete e applicazioni.

Un altro strumento importante è il sistema di rilevamento e prevenzione delle intrusioni (IDS/IPS). Un IDS è progettato per rilevare gli attacchi informatici, mentre un IPS è progettato per impedire che gli attacchi raggiungano la rete. Gli IDS/IPS possono essere configurati per rilevare una vasta gamma di minacce, come malware, attacchi di phishing e attacchi di negazione di servizio (Denial of Service).

Software di Endpoint Detection and Response, capaci di rilevare virus, malware e comportamenti sospetti anche grazie al machine learning.

I dati sensibili, come i dati personali e le informazioni finanziarie, possono essere protetti mediante l’impiego della crittografia e non va trascurata la conformità alle normative, quali quella sulla protezione dei dati personali (come la GDPR per l’Unione Europea) e la normativa sulla sicurezza delle informazioni (come HIPAA negli Stati Uniti).

Immagine | Pexels @Tima Miroshnichenko

I numeri

Gli scenari legati alla sicurezza informatica sono in continua evoluzione e riguardano tutti gli aspetti della vita moderna.

Secondo il rapporto Cybersecurity Ventures del 2021, il numero di attacchi informatici aumenterà del 15% ogni anno sino al 2025 e le perdite globali causate supereranno i 10 trilioni di dollari entro il 2031.

In un rapporto Symantec del 2021 è riportato che le minacce relative ai dispositivi mobili sono aumentate del 68% tra il 2019 ed il 2020.

Il Global Cybersecurity Outlook 2022 del World Economic Forum, riporta che, in un solo anno, gli attacchi ransomware sono aumentati globalmente del 151%.

Appare chiaro quanto, adeguamento e potenziamento delle capacità di prevenzione e risposta, siano elementi sempre più determinanti per l’implementazione di efficaci misure di sicurezza.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

17 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

2 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

2 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

4 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

7 giorni ago