3 caratteristiche sicurezza informatica

Sicurezza informatica: le strade da perseguire per la piena operatività aziendale

La definizione di sicurezza informatica ci chiarisce cosa si celi dietro a questo termine: insieme di tecnologie, processi e pratiche ideati per fornire protezione a reti, dispositivi e programmi da possibili attacchi, danni o accessi privi di autorizzazione.

Più nello specifico, cosa s’intende per sicurezza informatica?

Viene indicata come sicurezza di rete (in inglese Network Security) la pratica che mira a proteggere una rete di computer dal tentativo di accesso da parte di intrusi. Può trattarsi di attacchi mirati, oppure dell’impiego di malware.

A sua volta, la sicurezza delle applicazioni, anche detta Application security, ha come obiettivo quello di mantenere lontani da minacce informatiche a software e dispositivi.

Ritrovarsi con un’applicazione compromessa non farebbe che fornire ai malintenzionati le chiavi per l’accesso ai dati.

Proprio per questo, è fondamentale garantire la massima sicurezza alle informazioni già nel corso della fase progettuale (quindi prima che software o dispositivi siano oggetto di distribuzione). Altri due termini connessi alla sicurezza informatica sono certamente Information security e Operational security.

La sicurezza delle informazioni ha lo scopo di proteggere i dati archiviati o in transito, preservandone l’integrità e la riservatezza. Fanno parte della sfera d’interesse dalla sicurezza operativa, invece, i processi e le decisioni assunte per gestire e proteggere i dati.
Ne fanno parte le autorizzazioni fornite agli utenti nell’accedere a una rete, e le procedure che stabiliscono in che spazi determinati dati debbano essere archiviati o condivisi.

L’importanza della formazione agli utenti finali

Un fattore saliente, caratterizzante della materia sicurezza informatica, è la formazione degli utenti finali.

Si tratta, anzi, del fattore cui è riconosciuta la maggiore imprevedibilità.

Per quale motivo?

In quanto qualsiasi persona non può dichiararsi esente dal rischio di interfacciarsi con un virus informatico, in modo del tutto accidentale, semplicemente non rispettando le normali pratiche di sicurezza. Ecco per quale motivo è importante, per i vertici aziendali, istruire i dipendenti sulle procedure da seguire per eliminare allegati sospetti alle email, avvisarli in merito al rischio di collegamento di unità USB non identificate e fornire altre preziose istruzioni.

Quali sono le tre caratteristiche della sicurezza informatica

Nel trattare un tema così delicato, meritano di essere poste in rilievo tre caratteristiche della sicurezza informatica.

Di quali caratteristiche fondamentali stiamo parlando?

Le tre caratteristiche fondamentali della sicurezza informatica sono:

  1. confidenzialità

  2. integrità

  3. disponibilità

Queste tre caratteristiche sono conosciute anche come anche come triade CIA (dai termini inglesi Confidentiality, Integrity and Availability).

La confidenzialità

Confidenzialità è intesa come garanzia che risorse e dati non finiscano per essere disponibili (quindi utilizzabili) a soggetti non autorizzati.

La confidenzialità dovrà dimostrarsi continuativa nel tempo, partendo dall’immagazzinamento dei dati per proseguire lungo la rete di connessione. A dar luogo alla violazione della confidenzialità non sono solamente gli attacchi informatici, ma anche comuni errori umani.

Nel primo caso, gli attaccanti agiscono in vari modi.

I più comuni sono la sottrazione di password, l’intercettazione di dati in un punto della rete, o la conduzione di azioni di social engineering.
Per quanto concerne gli errori umani, nella maggior parte dei casi si assiste a un uso non corretto degli strumenti a disposizione, alla scarsa attenzione alle regole di autenticazione previste e all’abitudine a lasciare libero accesso a terze parti non qualificate o autorizzate.

L’integrità

Esaminiamo ora, la seconda delle 3 caratteristiche di sicurezza informatica: l’integrità.

L’integrità è la caratteristiche che indica la capacità di conservare inalterati i dati e le risorse.
Solo perseguendola si eviteranno possibili modifiche, o cancellazioni di dati, da parte di soggetti estranei.
L’integrità, inoltre, punta ad assicurare che le informazioni siano univocamente identificabili, ma anche verificabili in qualsiasi contesto si vengano a trovare. Le violazioni possono aver luogo per un utilizzo non conforme alle policy adottate. Al contempo, a mettere in dubbio l’integrità è la progettazione scorretta di un sistema di security.

La disponibilità

Come accennato poco fa, l’ultimo fattore cui prestare la massima attenzione nel campo della sicurezza dei dati è la disponibilità degli stessi.

La disponibilità, infatti, è la possibilità fornita ai soggetti autorizzati, di accedere alle risorse per uno specifico arco di tempo, e in modo ininterrotto.

Perché un servizio sia disponibile occorre da un lato agire per impedire che, nei momenti in cui i dati sono disponibili, si verifichino interruzioni di servizio; dall’altro, garantire che le risorse infrastrutturali siano in grado di erogare prontamente le informazioni richieste.

A questo scopo, le aziende fanno spesso ricorso a una serie di strumenti, in primis quelli di disaster recovery, backup e business continuity. L’obiettivo comune è ridurre il più possibile l’eventuale indisponibilità del servizio, o la perdita dei dati.

Le minacce più comuni alla sicurezza informatica

Tra le minacce informatiche capaci di mettere in seria difficoltà i sistemi impiegati per proteggere i dati e le risorse aziendali spiccano ovviamente i malware.

A tal proposito, il termine, ormai conosciutissimo, fa riferimento al software adottato dai criminali informatici per danneggiare (o impedire il funzionamento regolare) di un dispositivo o di una rete di dispositivi.

In molti casi, i malware vengono diffusi attraverso gli allegati alle e-mail, o inducendo l’utente legittimo a effettuare un download. L’obiettivo più comune degli hacker è quello di guadagnare denaro; alcuni attacchi, invece, sono motivati da ragioni politiche.

Fanno parte dell’ampia categoria dei malware:

  •  virus

  • trojan

  • worm

  • spyware

  • ransomware

  • adware

Breve descrizione delle minacce informatiche

I virus rappresentano un programma autoreplicante che si distingue per la capacità di allacciarsi a file “puliti” allo scopo di diffondersi all’interno di un sistema informatico. Così facendo, un virus porta i file a infettarsi attraverso un codice dannoso.

I trojan, vengono opportunamente mascherati da software legittimi, portando gli utenti a caricarli sul Pc, riuscendo a danneggiare il dispositivo o a sottrarre dati.

Il termine spyware fa riferimento a programmi ideati per registrare segretamente quanto fatto da un utente; anche in questo caso l’hacker mira a ottenere informazioni per utilizzarle in modo illecito. Un esempio concreto è quello che vede uno spyware impossessarsi delle informazioni relative alla carte di credito.

E infine,

I ransomware sono particolari malware destinati a bloccare i file, impedendo anche di disporre dei dati, dietro la minaccia di cancellazione. L’opera si completa con la richiesta all’utente del pagamento di un riscatto.

Gli adware, infine, sono software pubblicitari impiegati per deviare la navigazione della vittima e diffondere con facilità altri malware.

Come prevenire gli attacchi alla sicurezza informatica?

Compreso cos’è l’it security e illustrate le tre caratteristiche della sicurezza informatica,

come dovresti agire per impedire che la tua azienda finisca vittima dei cybercriminali?

Ebbene, tra le azioni preventive rientrano costanti aggiornamenti di software e sistema operativo; avrai così a disposizione tutte le patch di sicurezza più recenti. Utile è anche l’adozione di software antivirus. Saranno questi ultimi a rilevare le minacce, attivandosi per rimuoverle.

Affinché questo avvenga, assicurando un livello di protezione massimo, il software deve essere oggetto di regolari aggiornamenti.
Altrettanto consigliato è l’utilizzo di password complesse, più difficili da individuare.
Tuttavia, ugualmente importante è evitare di collegarsi a reti Wi-Fi non protette quando ci si viene a trovare negli spazi pubblici.

Proprio le reti pubbliche espongono inevitabilmente i dispositivi ai cosiddetti attacchi man-in-the-middle. Se non ritieni la tua azienda in grado di effettuare tali interventi preventivi, o di fronteggiare attacchi, ti invitiamo a contattare Onorato Informatica.

Ti informeremo in merito ai nostri servizi, consigliandoti le soluzioni più adeguate al tuo caso.

Onorato Informatica Srl

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 10 anni.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!