Sicurezza informatica: cos'è?

Sicurezza informatica: cos'è?

È impossibile stimare il volume di informazioni archiviate nei data center, nei personal computer e nei dispositivi di archiviazione digitale in tutto il mondo. Una stima suggerisce che solo Google, Amazon, Microsoft e Facebook abbiano più di 1.2 milioni di terabyte. Poi ci sono i dati fisici, i milioni di cartelle, i libri stampati e i quaderni. Con così tante informazioni in circolazione, non sorprende che esista un intero ramo della sicurezza progettato per proteggerle. Le prime pratiche di sicurezza delle informazioni (infosec) si sono evolute parallelamente allo sviluppo della comunicazione scritta. Infatti, l'imperatore romano Giulio Cesare è considerato un pioniere nella sicurezza informatica, poiché ha inventato il codice di Cesare per proteggere le informazioni contenute nei messaggi segreti.

La sicurezza informatica nell’era del cybercrime

La sicurezza informatica oggi è indissolubilmente legata alla sicurezza informatica. Sebbene la sicurezza informatica riguardi l’archiviazione e la trasmissione di dati fisici e digitali e la sicurezza informatica sia intesa esclusivamente a mitigare gli attacchi Internet, i due termini sono spesso usati in modo intercambiabile. Sicurezza informatica è un altro termine usato insieme alla sicurezza delle informazioni, ma anche in questo caso ci sono delle differenze. Ad esempio, il termine generico sicurezza informatica comprende anche la sicurezza delle applicazioni, il processo di identificazione e correzione delle vulnerabilità del codice, e la sicurezza della rete, i metodi utilizzati per difendere e mantenere le reti di computer. Nel XNUMX° secolo, la maggior parte dei dati viene archiviata elettronicamente, quindi il termine sicurezza delle informazioni viene generalmente utilizzato per descrivere i metodi utilizzati per proteggere i dati digitali in archiviazione e in transito. Le maggiori minacce alle informazioni sensibili provengono da molto lontano da Internet.

Principi fondamentali della sicurezza informatica.

Conosciuta come la triade della CIA, i tre principi più importanti della tecnologia dell’informazione sono riservatezza, integrità e disponibilità:

riservatezza

La riservatezza è uno dei pilastri della sicurezza delle informazioni e, per molti versi, uno dei principi più difficili da seguire. La sfida è garantire che le informazioni sensibili rimangano riservate quando utenti non autorizzati tentano di accedervi e adottare misure per identificare questi impostori. È importante non confondere riservatezza e riservatezza. Sebbene la riservatezza possa essere classificata semplicemente come informazione accessibile al pubblico o meno, le informazioni considerate riservate possono essere consultate da chiunque sia autorizzato a farlo. Le tecniche comuni per garantire la privacy includono l'uso di crittografia e crittografia, protezione tramite password e altre tecniche di autenticazione, come l'app Google Authenticator.

integrità

Oltre a mantenere la riservatezza dei dati, le aziende devono garantire che i dati rimangano gli stessi a meno che non vengano modificati deliberatamente da una persona autorizzata. Il mantenimento dell'integrità delle informazioni garantisce che in nessun momento le stesse verranno modificate, che tali modifiche avvengano con mezzi dannosi o accidentali. Le aziende implementano regolarmente alcuni dei metodi di cui abbiamo discusso sopra per prevenire la manipolazione accidentale e intenzionale dei dati. Ad esempio, la richiesta di una password e una procedura di logout automatico per l'account di posta elettronica interno di un dipendente non solo garantisce che l'account non venga lasciato accidentalmente aperto, ma lo protegge anche da chiunque tenti deliberatamente di accedere e potenzialmente modificare le informazioni. L'integrità dei dati si riferisce anche agli obblighi legali di un'azienda. Ad esempio, le leggi sulla protezione dei dati proteggono i consumatori dalla trasmissione o dall’uso improprio dei loro dati. Le aziende promettono di mantenere l'integrità di questi dati, garantendo che rimangano nelle stesse condizioni in cui sono state autorizzate a trattarli.

Disponibilità

Puoi pensare al concetto di disponibilità come l'esatto opposto della riservatezza. In sostanza, ciò significa che i dati sono facilmente accessibili a coloro che sono autorizzati ad accedervi. Viene spesso implementato in concomitanza con l'applicazione di misure di riservatezza. Disporre di strumenti che impediscano l’accesso alle informazioni è altrettanto importante quanto disporre di strumenti che lo consentano. Un esempio di disponibilità pianificata in un piano di sicurezza delle informazioni potrebbe essere il trasferimento sicuro dei dati su dispositivi di archiviazione temporanei durante un aggiornamento del sistema. Un’altra potrebbe essere l’inclusione di una fonte di alimentazione di backup che garantisca che gli utenti autorizzati possano continuare ad accedere ai dati in caso di interruzione di corrente.

Quali sono le minacce più comuni alla sicurezza informatica?

Le informazioni digitali sono particolarmente vulnerabili al furto o alla manipolazione, soprattutto quando vengono elaborate utilizzando servizi e sistemi basati su Internet. A differenza delle informazioni archiviate su carta che possono essere fisicamente chiuse in una cassaforte, è molto più difficile contenere e proteggere le informazioni digitali, soprattutto quando sono disponibili online. Per questo motivo, la conversazione sulle minacce alla sicurezza informatica si concentra solitamente sulle questioni di sicurezza informatica.

Ingegneria sociale

Molte persone cadono vittime di e-mail e siti Web di phishing che li convincono a fornire credenziali importanti che forniscono agli hacker l'accesso non autorizzato alle informazioni. Queste truffe facilitano l'accesso ai dati sensibili e le aziende incaricate di mantenere l'integrità di questi dati sono spesso legalmente responsabili della perdita della custodia.

virus

I criminali informatici spesso tentano di rubare informazioni sensibili infettando i sistemi informatici con virus informatici. Durante un attacco dannoso, le informazioni sensibili possono essere divulgate o distrutte o, in molti casi, salvate. Uno dei più grandi attacchi ransomware è stato il virus WannaCry nel 2017, che ha colpito alcune delle più grandi organizzazioni e istituzioni del mondo.

Attacchi Denial of Service

Gli attacchi di negazione del servizio sono progettati specificamente per prendere di mira la disponibilità delle informazioni. Inondando di traffico la rete di un'azienda, i criminali informatici sperano di esaurire tutte le risorse per mantenerla, sovraccaricando il sistema e rendendo impossibile il proseguimento delle richieste autorizzate. In alcuni casi viene richiesto un riscatto per fermare i bombardamenti.

furto fisico

Man mano che i dispositivi portatili diventano sempre più capaci di archiviare grandi quantità di dati (un iPhone di fascia alta memorizza fino a 512 GB), le ricompense per il furto di questi dispositivi continuano a crescere. Le misure di sicurezza delle informazioni dovrebbero coprire anche i dispositivi, come smartphone e laptop, utilizzati dai dipendenti dell’azienda per archiviare e trasportare informazioni. Il lavoro di uno specialista della sicurezza informatica non si ferma più entro i confini di un ufficio aziendale. I dati sono in costante movimento, sia virtualmente che fisicamente. Infine, una strategia di sicurezza delle informazioni solida ed efficace garantirà che tutte le minacce di cui sopra siano affrontate e mitigate e, soprattutto, manterranno la riservatezza, l’integrità e la disponibilità delle informazioni per le quali sono state progettate. .