Cos’è la sicurezza informatica?

Sicurezza-Informatica

Perché è importante

La sicurezza informatica sta diventando sempre più importante al giorno d’oggi con i nuovi sviluppi riguardanti le tecnologie e soprattutto da quando il volume di dati che vengono prodotti e scambiati giornalmente sono aumentati a dismisura, così come la loro delicatezza.
Transitano sulla rete ogni secondo migliaia di dati privati riguardanti persone, aziende, clienti, da carte di credito a indirizzi, da dati sensibili a informazioni che se intercettate dalle persone sbagliate potrebbero essere utilizzati con scopo ben poco nobili.

Sicurezza-Informatica

Per questo, ed anche per l’introduzione del regolamento europeo in materia di protezione dei dati e la direttiva che regola il loro trattamento per quanto riguarda la prevenzione e il contrasto alla criminalità, la legge GDPR, la sicurezza informatica assume sempre maggior importanza.

Cosa è la sicurezza informatica? Essa è un sottoinsieme della sicurezza delle informazioni e può essere definita come l’insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un’azienda.

Punti fondamentali per definire la sicurezza informatica, soprattutto in un’odierna azienda, sono la disponibilità e integrità dei dati e riservatezza, oltre che delle informazioni, degli accessi e la sicurezza a livello applicativo, dei dati, a livello di rete: sono dettagli che vanno tenuti strettamente sotto controllo.

Quali sono le minacce?

Ad attaccare i dispositivi e sovente a rubare i dati sono virus, malware, ransomware, attacchi DDoS, worn, spyware, trojan. Virus e worn in particolare hanno la capacità di auto replicarsi, dei malware e di perché attaccano soprattutto i sistemi Android avevamo parlato in un precedente articolo.

I ransomware sono di una tipologia di malware che non permette di eseguire alcune funzionalità del computer infettato e prevede la presenza di un riscatto che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco.

Gli attacchi DDoS (distributed Denial of services) sono strumenti mediante i quali gli hacker rendono un server, un servizio o un’infrastruttura indisponibile sovraccaricando la banda passante del server, utilizzando le risorse fino all’esaurimento.

Come proteggersi?

Come proteggersi? Inutile dire che serve una vera politica della security”, intesa come disegno strategico tale da definire, organizzare la riservatezza e integrità informatica e gestire tutti gli aspetti a essa collegati, da quelli tecnici a quelli di management e di business, incluse la confidenzialità e disponibilità dei dati.

Bisogna tener conto dell’identificazione delle aree critiche, della gestione dei rischi, dei sistemi e della rete, delle vulnerabilità e degli incidenti, del controllo degli accessi, della gestione della privacy e della compliance, della valutazione dei danni.

Una regola base per proteggersi al meglio è avere installati gli antivirus corretti e aggiornare frequentemente i programmi, dato che virus e malware tendono a sfruttare falle all’interno di essi, e più la versione installata è recente più difficile è per loro.

La crittografia dei dati, per cui esistono svariati programmi, è ormai quasi indispensabile e una maniacale attenzione deve essere posta alle email inviate e ricevute. Un backup frequente permette di avere copie dei dati e di rendere vano un ricatto da parte di hacker che vogliono far pagare per riavere i propri dati.

malware

Le varie tecnologie per difendersi dagli attacchi

Entrando nel tecnico, si dividono le tecnologie per proteggere i dati in tecnologie in fase di creazione, tecnologie nella fase di sopravvivenza, tecnologi della fase di crescita e tecnologie della fase di equilibrio.

Nelle tecnologie in fase di creazione vi sono per esempio i blockchain, contenitori di dati a cui possono accedere solo coloro che hanno il diritto o gli strumenti di secret management.

I blockchain memorizzano centralmente e mettono in sicurezza i dati.Le tecnologie nella fase di sopravvivenza sono spesso innovative e fra di essi vi sono soluzioni per il Consent/data subject rights management: esse consentono alle aziende di identificare, segmentare, mascherare e cancellare singoli gruppi di dati strutturati e non strutturati in funzione di determinate esigenze.

Ci sono poi le tecnologie di Data discovery and flow mapping che permettono di esaminare più risorse e repository alla scoperta di dati sensibili. Invece con la denominazione Data privacy management solutions si intendono tecnologie che aiutano a gestire, fare scalare, documentare e analizzare (nel senso di audit) processi legati a programmi di protezione della privacy.

Fra le tecnologie della fase di crescita si annoverano le Application-level encryption, che rendono possibile la crittografia dei dati laddove questi sono generati e processati nelle applicazioni, i Big Data encryption, la Cloud data protection (Cdp), che permette di verificare e rinforzare la sicurezza dei dati che risiedono sui cloud.

Vi sono poi dei tool, i Data access government, che si occupano di chiudere il gap di visibilità e controllo fra le identità (di chi accede) e i dati. Data classification, che risultano critiche per il successo di altre soluzioni di data security.

Gli Enterprise key management consentono di memorizzare, distribuire, rinnovare e ritirare chiavi crittografiche in ambienti di grandi dimensioni con diversi prodotti di encryption utilizzati., mentre i Tokenization, fanno accedere gli utenti di applicazioni critiche in una prima fase solo con l’ID e la password.

Nelle tecnologie nella fase di equilibrio troviamo l’Archiving (i sistemi storage, che consentono una sicurezza maggiore della memorizzazione dei dati in luoghi parcellizzati), la Data loss prevention (costituita da una varietà di soluzioni per impedire la fuoriuscita fraudolenta di dati da email server, siti web, pc e dispositivi mobili).

Ne fanno parte anche l’Email encryption, l’Enterprise rights management (ERM; soluzioni che controllano l’uso, la circolazione e la compartimentazione di documenti prodotti in un’azienda), la File-level encryption, la Full disk encryption i Managed file transfer.

Linguaggio troppo tecnico? Non sapete come applicare il tutto alla vostra azienda? In effetti, non è semplice. Noi di Osatech siamo al vostro fianco per aiutarvi a orientarvi e a scegliere le soluzioni migliori, anche da remoto!

Condividi