Alla luce anche di tutte le problematiche emerse di recente, questo Luglio 2024 con i gravissimi e messi sotto il tappeto appositamente, problemi creati da CrowdStrike e dal suo agente Falcon (incapacità totale di produrre programmi, software affidabile) ecco una definizione di cosa si intende per sicurezza informatica.
Sicurezza relativa come tutto ciò che riguarda lo scibile umano sottoposto ai limiti intrinseci dell’essere umano che ora per cercare di superarli ed andare innanzi si rivolge ai moderni oracoli nelle forme di variegate, presunte intelligenze non naturali ovvero etichettate come artificiali.
La sicurezza informatica, o cybersecurity, è l’insieme di pratiche, tecnologie e processi progettati per proteggere i sistemi informatici, le reti, i dispositivi e i dati da attacchi, danni o accessi non autorizzati. Con l’aumento della dipendenza dalle tecnologie digitali e la crescente sofisticazione delle minacce informatiche, la sicurezza informatica è diventata una disciplina fondamentale per proteggere informazioni sensibili, mantenere la fiducia degli utenti e garantire la continuità operativa delle organizzazioni.
Aspetti Fondamentali della Sicurezza Informatica
- Confidenzialità :
- Garantisce che i dati sensibili siano accessibili solo a chi è autorizzato. Ciò si ottiene mediante l’uso di strumenti come la crittografia, che codifica i dati per renderli incomprensibili a chi non possieda la chiave di decodifica.
- Integrità :
- Protegge i dati da modifiche non autorizzate, assicurando che le informazioni siano accurate e affidabili. L’integrità dei dati è preservata attraverso meccanismi come i checksum e le firme digitali, che rilevano e impediscono le alterazioni dei dati.
- Disponibilità :
- Assicura che i sistemi, le reti e i dati siano accessibili agli utenti autorizzati quando necessario. La disponibilità è mantenuta mediante l’uso di tecniche come il backup, il ripristino d’emergenza, e la protezione contro gli attacchi di negazione del servizio (DDoS).
- Autenticazione :
- Processo di verifica dell’identità di un utente, dispositivo o sistema. Può essere realizzata attraverso password, smart card, impronte digitali, riconoscimento facciale, o autenticazione a due fattori (2FA).
- Autorizzazione :
- Determina quali risorse un utente autenticato può accedere e quali azioni può compiere. L’autorizzazione è gestita attraverso politiche di accesso che definiscono permessi e privilegi.
- Non Ripudiabilità :
- Garantisce che un’azione o una comunicazione non possa essere negata da chi l’ha eseguita. Questo è fondamentale per mantenere l’integrità delle transazioni e delle comunicazioni digitali.
Tipi di Minacce Informatiche
- Malware:
- Software dannoso progettato per danneggiare, infiltrare o disabilitare computer e reti. Include virus, worm, trojan, spyware, ransomware, e adware.
- Phishing:
- Tentativi di ingannare le persone facendole rivelare informazioni sensibili come password, numeri di carte di credito o dati personali, spesso tramite e-mail ingannevoli o siti web falsi.
- Attacchi DDoS (Distributed Denial of Service):
- Tentativi di sovraccaricare un sito web o un servizio online con una quantità enorme di traffico, causando l’indisponibilità del servizio per gli utenti legittimi.
- SQL Injection:
- Tecnica di attacco che inserisce comandi SQL dannosi in un campo di input di un sito web, permettendo all’attaccante di manipolare o accedere a database sottostanti.
- Man-in-the-Middle (MITM):
- Attacco in cui un attaccante intercetta e potenzialmente altera le comunicazioni tra due parti senza che queste ne siano a conoscenza.
- Ransomware:
- Tipo di malware che cripta i dati della vittima, richiedendo un riscatto per fornire la chiave di decrittazione.
- Zero-day Exploit:
- Attacco che sfrutta una vulnerabilità sconosciuta nel software prima che il venditore rilasci una patch per correggerla.
Strategie di Protezione
- Firewall:
- Dispositivo di sicurezza che controlla il traffico di rete in ingresso e in uscita basandosi su un set di regole di sicurezza, proteggendo i sistemi interni da minacce esterne.
- Antivirus e Antimalware:
- Software che rileva, blocca e rimuove malware dai computer e dalle reti.
- Crittografia:
- Tecnica che trasforma i dati in un formato illeggibile per chi non possiede la chiave di decodifica, proteggendo così la confidenzialità delle informazioni.
- Sicurezza delle Reti:
- Include misure come la segmentazione della rete, la gestione degli accessi, e l’uso di VPN per proteggere i dati in transito e limitare l’accesso ai sistemi critici.
- Autenticazione Multifattoriale (MFA):
- Richiede più di un metodo di verifica (ad esempio, password e codice inviato via SMS) per confermare l’identità di un utente.
- Patch Management:
- Processo di aggiornamento regolare del software e dei sistemi operativi per correggere vulnerabilità note e prevenire exploit.
- Sicurezza delle Applicazioni:
- Pratiche per rendere sicuri i software durante il loro sviluppo e dopo il loro rilascio, inclusi test di sicurezza e revisione del codice.
- Backup e Ripristino:
- Creazione di copie dei dati critici e definizione di procedure per il loro recupero in caso di perdita di dati o incidenti di sicurezza.
- Gestione degli Incidenti:
- Processo strutturato per identificare, analizzare, e rispondere agli incidenti di sicurezza in modo efficace per minimizzare l’impatto.
- Awareness e Formazione:
- Educare gli utenti e il personale sulle pratiche di sicurezza informatica, sui rischi di phishing e sui comportamenti sicuri online.
Normative e Standard di Sicurezza
- GDPR (General Data Protection Regulation):
- Regolamento europeo che protegge i dati personali dei cittadini dell’UE, imponendo rigide misure di sicurezza e sanzioni per le violazioni.
- ISO/IEC 27001:
- Standard internazionale che specifica i requisiti per un sistema di gestione della sicurezza delle informazioni (ISMS).
- NIST Cybersecurity Framework:
- Insieme di linee guida sviluppate dal National Institute of Standards and Technology per aiutare le organizzazioni a gestire e ridurre i rischi informatici.
- PCI DSS (Payment Card Industry Data Security Standard):
- Standard di sicurezza per le organizzazioni che gestiscono carte di credito, progettato per prevenire frodi e proteggere i dati dei titolari di carte.
Sfide e Tendenze Future
- Evoluzione delle Minacce:
- Con il progresso della tecnologia, le minacce informatiche diventano più sofisticate, richiedendo nuove tecniche di difesa.
- Intelligenza Artificiale e Machine Learning:
- Strumenti basati sull’intelligenza artificiale sono sempre più utilizzati sia per attaccare che per difendere, con la capacità di identificare e rispondere alle minacce in tempo reale.
- Cloud Security:
- Proteggere i dati e le applicazioni ospitati nel cloud è diventato essenziale, con una crescente attenzione alla sicurezza dei fornitori di servizi cloud.
- Internet of Things (IoT):
- La proliferazione di dispositivi IoT crea nuovi vettori di attacco, rendendo la sicurezza di questi dispositivi una priorità emergente.
- Sicurezza della Supply Chain:
- Proteggere l’intera catena di fornitura IT è cruciale, poiché le vulnerabilità possono essere introdotte attraverso fornitori terzi.
E tutti questi sforzi per proteggere i sistemi informatici
Possono fallire miseramente per il fatto di essere minati a monte da errori anche sistematici interni al cuore dei calcolatori elettronici, co