Cos%E2%80%99%C3%A8+la+Cyber+Security
cryptohackit
/cose-la-cyber-security/amp/
Approfondimenti

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia.

Un po’ di storia

La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori.

Negli anni ’70 e ’80, con l’espansione dell’uso dei computer nelle aziende e nelle università, le minacce informatiche divennero più complesse e sofisticate. Furono creati e diffusi i primi virus e si iniziarono a manifestare tentativi di hacking ed attacchi.

Negli anni ’90, con l’avvento di Internet, le minacce divennero ancora più diffuse. I crimini informatici come il phishing, il furto di identità e il commercio di informazioni personali divennero comuni. Le grandi aziende e amministrazioni iniziarono ad investire in misure di sicurezza per proteggere sistemi e informazioni.

Immagine | Pexels @Tima Miroshnichenko

La situazione attuale

Ai giorni nostri, con l’espansione dell’Internet of Things (IoT), della robotica anche applicata all’automazione industriale, dei moderni canali di comunicazione e l’aumento delle attività online, assistiamo ad un dilagare di attacchi mirati, come il ransomware e il phishing. 

Aziende e governi di tutto il mondo sono fortemente impegnati in una sfida costante mirata alla definizione di una postura di sicurezza adeguata agli ambiti da difendere. Ogni anno vengono investite ingenti somme di denaro proprio per l’adeguamento delle difese. Non mancano iniziative a livello internazionale per adeguare i sistemi difensivi delle infrastrutture critiche e sensibilizzare organizzazioni e cittadini.

Ambiti

La cyber security copre molteplici aspetti, dalla protezione delle infrastrutture critiche, alla difesa di sistemi e dispositivi passando dalla conformità normativa. Tra le diverse branche della sicurezza vi sono le seguenti:

  • delle reti: consiste nella protezione delle reti informatiche da accessi non autorizzati e malware opportunistici
  • dei sistemi: dedicata alla difesa di sistemi informatici, come server, notebook e dispositivi mobili, da malware e altre minacce
  • delle informazioni: mirata a garantire l’integrità e la riservatezza dei dati, sia su dispositivi di archiviazione che durante la trasmissione
  • delle applicazioni, che si concentra sul mantenere liberi da minacce i software, durante l’intero ciclo di vita, dalla progettazione alla esecuzione dopo il rilascio operativo
  • operativa (Information Security Management): è un insieme di pratiche e processi che consente di gestire e proteggere le informazioni, includendo i permessi degli utenti per l’accesso a reti e sistemi e le procedure che determinano come e dove i dati possono essere archiviati o condivisi.

Cenni sui dispositivi di protezione

Per proteggere i sistemi informatici è possibile impiegare diverse tecnologie di sicurezza, come firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), sistemi di gestione degli eventi di sicurezza (SIEM) e software anti-malware. Non va trascurata la formazione delle persone in termini di consapevolezza, in un’ottica di prevenzione e mitigazione del rischio fondata anche sul comportamento umano.

Una delle tecnologie di difesa più affermate è il firewall, che è un sistema o un insieme di sistemi che consente o nega l’accesso a una rete in base a regole predefinite. I firewall possono essere configurati per limitare l’accesso a determinati siti web, protocolli di rete e applicazioni.

Un altro strumento importante è il sistema di rilevamento e prevenzione delle intrusioni (IDS/IPS). Un IDS è progettato per rilevare gli attacchi informatici, mentre un IPS è progettato per impedire che gli attacchi raggiungano la rete. Gli IDS/IPS possono essere configurati per rilevare una vasta gamma di minacce, come malware, attacchi di phishing e attacchi di negazione di servizio (Denial of Service).

Software di Endpoint Detection and Response, capaci di rilevare virus, malware e comportamenti sospetti anche grazie al machine learning.

I dati sensibili, come i dati personali e le informazioni finanziarie, possono essere protetti mediante l’impiego della crittografia e non va trascurata la conformità alle normative, quali quella sulla protezione dei dati personali (come la GDPR per l’Unione Europea) e la normativa sulla sicurezza delle informazioni (come HIPAA negli Stati Uniti).

Immagine | Pexels @Tima Miroshnichenko

I numeri

Gli scenari legati alla sicurezza informatica sono in continua evoluzione e riguardano tutti gli aspetti della vita moderna.

Secondo il rapporto Cybersecurity Ventures del 2021, il numero di attacchi informatici aumenterà del 15% ogni anno sino al 2025 e le perdite globali causate supereranno i 10 trilioni di dollari entro il 2031.

In un rapporto Symantec del 2021 è riportato che le minacce relative ai dispositivi mobili sono aumentate del 68% tra il 2019 ed il 2020.

Il Global Cybersecurity Outlook 2022 del World Economic Forum, riporta che, in un solo anno, gli attacchi ransomware sono aumentati globalmente del 151%.

Appare chiaro quanto, adeguamento e potenziamento delle capacità di prevenzione e risposta, siano elementi sempre più determinanti per l’implementazione di efficaci misure di sicurezza.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

PlayStation 5 Pro rischia di essere un flop? Le reazioni al reveal sono state negative

Pur proponendo alcuni passi avanti dal punto di vista tecnico, la console sembra essere destinata…

1 settimana ago

Google Maps, ecco perché per i ladri è un alleato prezioso

Alcuni proprietari di immobili, che vivono in California, stanno sfocando le proprie abitazioni su Google…

1 settimana ago

WhatsApp, cambiare alcune impostazioni aiuta a difendersi dalle truffe e dallo spam

Negli ultimi anni sono aumentate le truffe online e anche quelle tramite messaggistica: gli imbroglioni…

2 settimane ago

Concord chiude dopo appena due settimane. Breve storia del più grosso flop di Sony nell’era PS5

Dopo il lancio disastroso, il numero di utenti attivi è calato sempre di più e…

2 settimane ago

IA e aziende, l’Italia è tra i Paesi early adopter

Il nostro Paese tra i primi a utilizzare l'intelligenza artificiale nel campo dell'imprenditoria. Ma le…

2 settimane ago

Apple, arriva un nuovo assistente virtuale IA, cosa sappiamo

Definendo un nuovo standard per la privacy nell’AI, Apple Intelligence capisce il contesto personale per…

3 settimane ago