Con Cyber Security si intende l’insieme delle azioni mirate a difendere computer, server, dispositivi mobili, reti e dati da attacchi informatici. Include la sicurezza della rete, dei software e delle informazioni, ma anche la protezione degli accessi, il Disaster Recovery e la Business Continuity. In parallelo è necessaria la formazione e la cultura degli utenti per evitare di introdurre accidentalmente virus e malware nella rete.
Le minacce informatiche
A livello globale, le minacce informatiche continuano a evolversi rapidamente e il numero di data breach aumenta ogni anno. I governi di tutto il mondo hanno risposto a questo aumento dei crimini informatici pubblicando indicazioni per aiutare le aziende a implementare procedure di Cyber Security efficaci.
Le minacce più diffuse sono:
- Cyber-crimine per ottenere un ritorno economico o provocare interruzioni nelle attività aziendali
- Cyber-attacchi, che hanno spesso lo scopo di raccogliere informazioni per finalità politiche.
- Cyber-terrorismo, per minare la sicurezza dei sistemi elettronici e suscitare panico o paura.
La Cyber Security è un aspetto essenziale e da non sottovalutare. È infatti indispensabile proteggere le aziende da attacchi informatici e dalla perdita di dati vitali per il business, come ad esempio proprietà intellettuali e informazioni personali e finanziarie.
Senza un sistema di sicurezza informatica professionale, le aziende diventano un bersaglio facile per i criminali informatici, ormai in grado di utilizzare tecniche sempre più sofisticate e resistenti alle difese convenzionali.
Oltre soluzioni di Cyber Security come software antivirus e firewall, è necessaria anche un’adeguata consapevolezza dei rischi, che si può ottenere attraverso una formazione mirata, per saper individuare le minacce e prevenire danni ingenti.
Gruppo ST opera da oltre 35 anni nel settore delle telecomunicazioni e della sicurezza informatica e può fornire, oltre a prodotti e servizi di Cyber Security, degli approfondimenti sulle migliori soluzioni disponibili sul mercato
– Sicurezza dell’infrastruttura IT e dei dispositivi IoT (Internet of Things)
Si tratta di tutti quegli apparati che ricevono e trasmettono dati all’interno di reti wireless, dai più comuni come gli smartphone e i tablet a quelli più professionali e legati ai diversi ambiti professionali
– Crittografia multiutente per la protezione dei dati
La crittografia è alla base della protezione dei dati ed il modo più importante per garantire che le informazioni non possano essere sottratte. La crittografia comprende le operazioni di autenticazione degli utenti, di segretezza e integrità dei messaggi e dei dati
– Protezione dei dispositivi mobili
L’utilizzo ormai massivo dei sistemi mobili richiede di prestare massima attenzione. I dispositivi collegati alla rete, infatti, annullano di fatto il concetto di “perimetro aziendale”, esponendo i sistemi a numerosi e imprevedibili rischi
– Sicurezza degli accessi fisici e logici
Per verificare i punti di accesso (tornelli, cancelli e porte), le credenziali (telecomandi, badge o dati biometrici), l’uso di lettori o tastiere, e i metodi MFA (Multi-Factor Authentication) che richiedono più di un “fattore di autenticazione” distinto per utilizzare un sito, un applicativo o un sistema
– Protezione email e backup dei dati
Fondamentali per tutelare il patrimonio delle aziende e la continuità operativa, per i quali va scelta la giusta tecnologia e vanno eseguiti test e controlli mirati.
– Sicurezza accessi, dati sensibili e infrastruttura IT
Per proteggere gli asset informatici di un’organizzazione (dati, reti e dispositivi digitali) da accessi non autorizzati, violazioni dei dati, attacchi informatici e altre attività potenzialmente dannose
I metodi comunemente utilizzati dai Cyber-criminali
Malware
È una delle minacce informatiche più comuni. Si tratta di software creati da cyber-criminali o hacker, spesso diffusi tramite e-mail o download apparentemente legittimi, per ottenere un guadagno economico o effettuare cyber-attacchi a fini politici. Tra i malware più comuni troviamo virus, trojan, spyware, ransomware, adware e botnet.
Immissione di codice SQL
È un attacco che ha lo scopo di assumere il controllo di un database e rubarne i dati. Gli hacker sfruttano le vulnerabilità nelle applicazioni per inserire codice malevolo tramite un’istruzione SQL dannosa che consente loro di accedere alle informazioni.
Phishing
Si tratta di e-mail che sembrano provenire da mittenti legittimi per richiedere informazioni sensibili, in realtà inducono gli utenti a fornire i dati della carta di credito o altre informazioni personali.
Man-in-the-Middle
È una minaccia informatica in cui un Cyber-criminale intercetta le comunicazioni fra due persone allo scopo di sottrarre dati. Ad esempio, su una rete Wi-Fi non protetta, l’hacker può intercettare i dati scambiati fra il dispositivo della vittima e la rete.
Denial of Service
Con questo attacco i Cyber-criminali impediscono a un sistema informatico di soddisfare le richieste legittime, sovraccaricando reti e server e rendendo il sistema inutilizzabile.
Truffe a sfondo sentimentale
Sono i casi in cui Cyber-criminali utilizzano siti, chat room e app di appuntamenti, inducendo le vittime a fornire i propri dati personali.
Protezione dell’utente finale o End-Point Security
Spesso sono proprio gli utenti a scaricare accidentalmente malware o altri tipi di minacce informatiche.
La Cyber Security usa protocolli crittografici per proteggere e-mail, file e altri dati sensibili. I software di sicurezza eseguono la scansione del computer mettendo in quarantena ed eliminando eventuali file dannosi. Sono in grado di rilevare i malware in tempo reale e riconoscerli anche quando cambiano forma: i programmi di sicurezza infatti si adeguano e continuano a sviluppare nuove difese, per questo è essenziale siano sempre aggiornati.
Come proteggersi dagli attacchi informatici
• Dotarsi di software di Cyber Security e aggiornarli regolarmente per rilevare e rimuovere le minacce e garantire il massimo livello di protezione.
• Utilizzare password complesse
• Non aprire allegati e-mail di mittenti sconosciuti che potrebbero essere infettati dal malware
• Non cliccare su link contenuti nei messaggi e-mail di mittenti sconosciuti o in siti web non familiari: è un metodo comune per diffondere il malware o rubare dati sensibili
• Evitare di utilizzare reti Wi-Fi non protette negli spazi pubblici le reti pubbliche espongono i dispositivi agli attacchi Man-in-the-Middle