Mel Technologies

Cybersecurity

Che cosa si intende per Cybersecurity?

Parlando di Cybersecurity si fa riferimento alla pratica di proteggere computer, dispositivi mobili, server e reti da attacchi informatici dannosi. Scopo di tali attacchi è l’accesso ad informazioni e dati sensibili, per modificarli, rubarli e distruggerli; ma anche di truffa a danni di singoli utenti e l’interruzione dei processi di aziende private e pubbliche per estorcere ed ottenere riscatti in denaro.

L’approccio di difesa della Cybersecurity consiste nell’attuare procedure in grado di ripristinare un sistema danneggiato, eliminando i danni prodotti da un attacco informatico o difendere il sistema stesso, prevenendo eventuali minacce che causerebbero danni di diversa entità.

A tale scopo, per proteggere un software bisogna capire quanto sia elevata la possibilità di danneggiarlo in maniera irreparabile e la Sicurezza Informatica parte proprio dal monitoraggio delle vulnerabilità, decidendo poi quali siano i servizi di prevenzione e di risposte d’attuare in risposta alle minacce esterne.

Cybersecurity

Tipi di Cyber Threats

A seconda delle finalità d’attacco, le Cyber Threats possono essere suddivise in tre diverse categorie:

1. Cybercrimine: attacchi condotti a sistemi informatici da una singola persona o da un team di persone per ottenere un ritorno economico o provocare brusche interruzioni di attività aziendali;

2. Cyberattacchi: attacchi condotti con l’intento di raccogliere informazioni per finalità politiche;

3. Cyberterrorismo: attacchi condotti per minacciare la sicurezza dei sistemi elettronici con l’obiettivo di suscitare panico tra la popolazione.

Cybersecurity

Metodi principali di attacchi Cyber

Per minacciare la Cybersecurity di un sistema informatico ed ottenerne il controllo, gli hacker utilizzano metodi diversi di attacco.

I più comunemente utilizzati sono:

1. Phishing: E’ l’attacco informatico più utilizzato. Consiste nell’inviare e-mail fraudolente, all’apparenza provenienti da fonti sicure. Lo scopo è quello di sottrarre all’utente dati sensibili come i numeri delle carte di credito o altre informazioni personali. La protezione da tali attacchi è data o dall’istruzione o da una soluzione tecnologica che filtra queste e-mail pericolose.

2. Malware: Dall’abbreviazione di malicious software (software malevolo), il malware è un programma informatico, creato dagli hacker, usato per danneggiare il computer di un utente, rubare informazioni preziose e ottenere un guadagno economico. Viene diffuso spesso con allegati e-mail non richiesti o download all’apparenza sicuri. Malware rappresenta un termine generico che fa riferimento a varie tipologie di software ovvero: Virus Informatici, Worm, Trojan, Ransomware, Spyware, Adware, Scareware.

3. Social engineering: Il social engineering riunisce una serie di tecniche, tra le quali anche quelle elencate sopra, utilizzate dai cyber criminali per spingere le persone a fornire informazioni sensibili come password e dati bancari o a far sì che un utente si fidi di una fonte malevola che acceda al suo computer installando così dei software dannosi. I truffatori che utilizzano il social engineering sanno che l’anello debole della sicurezza sono gli esseri umani, in quanto è più semplice spingere gli utenti a rivelare le loro informazioni o ottenere il consenso per accedere a un sistema informatico.

Cybersecurity

Chi e come protegge la Cybersecurity?

Proteggere l’utente finale è perciò l’obbiettivo fondamentale della Cybersecurity, dato che, usando semplicemente uno smartphone o un pc, sono proprio le persone che entrano in contatto con queste minacce.

La crittografia, ovvero il sistema di protezione dei messaggi inviati tramite applicazioni è, ad esempio, uno di questi sistemi di difesa. Nello specifico essa agisce identificando l’identità del messaggio, ne nasconde il contenuto garantendone l’autenticità, lo firma e lo data.

Altro sistema di sicurezza informatica è sicuramente l’autenticazione dell’utente, ovvero quando una persona deve autenticarsi, da un nuovo dispositivo, sul proprio account (per esempio di Google o Gmail). Nello specifico l’autenticazione avviene fornendo:

1. Password o PIN create dall’utente al momento dell’iscrizione e indispensabili per fare l’accesso;

2. Token di sicurezza, ovvero un dispositivo fisico che viene utilizzato per ottenere un codice segreto (One Time Password, OTP) da inviare a un servizio informatico per l’autenticazione.

3. Autenticazione biometrica ovvero una tecnica di riconoscimento che utilizza le caratteristiche biologiche della persona come l’impronta digitale, la scansione del volto o della retina, il riconoscimento vocale.

Infine altri strumenti di sicurezza, sono le applicazioni definite «gestori delle password» che aiutano gli utenti a tenere traccia di tutte le password create per gli account, ma con la possibilità di crearne nuove evitando di utilizzare sempre le stesse.

Cybersecurity

L’ importanza della Cybersecurity per le aziende

Nel contesto attuale, l’importanza di investire nella Cybersecurity per le aziende che operano sul web e che hanno a disposizione sia dati personali aziendali che dei clienti, è senza dubbio evidente. Affidarsi alla Sicurezza Informatica per proteggere tali dati significa tutelarsi e tutelare la propria clientela dalle diverse tipologie di minacce cyber.

A tal riguardo per le aziende sarebbe buona prassi seguire delle procedure per proteggersi da attacchi esterni quali:

• Eseguire continui aggiornamenti, dei software e sistemi operativi utilizzati in modo da sfruttare le patch di sicurezza più recenti;

• Utilizzare buoni antivirus che sono in grado di individuare e rimuovere le minacce. Anche in questo caso dovrebbero essere aggiornati regolarmente per avere il massimo della protezione;

• Password sicure per proteggere i propri dati e non utilizzare chiavi di sicurezza facili da indovinare;

• Prestare attenzione a non aprire gli allegati delle e-mail, quando si ricevono messaggi di posta elettronica da un indirizzo sconosciuto perché potrebbero essere infettati da malware. In ugual maniera evitare di cliccare su mail che contengono link e che arrivano da mittenti sconosciuti;

• Usare reti Wi-Fi aziendali protette da password per connettere i dispositivi e non reti pubbliche e non sicure.

Cybersecurity

Contatti

Formazione Aziendale Consulenza Innovazione

2020 All Rights Reserved – Mel Technologies srl – P.iva 11203911000 – Via Tolmino N° 12 – 00198 Roma – Numero REA: RM – 1286786 Numero REA: FR 200777 Cap. Soc. 10.000,00 (i.v.)