Internet, si sa, è una porta sul mondo che consente a ogni utente di connettersi con l’esterno. Tuttavia, spesso si tende a ignorare che, come ogni fessura aperta, anche la porta di internet può lasciare entrare diversi pericoli. Per Cybersecurity si intende l’insieme delle azioni e dei protocolli di sicurezza volti a difendere device elettronici (computer, server, dispositivi mobile, sistemi elettronici) ma anche reti e dati da attacchi dannosi. Anche conosciuta come “sicurezza informatica” o “sicurezza delle informazioni elettroniche”, la Cybersecurity si applica a vari contesti, dal business alle PA. Eh sì, perché la maggior parte delle violazioni negli ultimi anni ha colpito diversi enti pubblici. Questo settore si è dimostrato particolarmente interessante per i cybercriminali, in quanto fonte di dati e informazioni preziose.
Le categorie della Cybersecurity
Tra le numerose categorie in cui la Cybersecurity si organizza, le più importanti riguardano la sicurezza di reti e applicazioni – che hanno lo scopo di proteggere reti, software e dispositivi – e la sicurezza delle informazioni – dedicata alla protezione della privacy dei dati. Esistono, inoltre, diverse strategie, chiamate disaster recovery e business continuity, con cui le aziende e le PA possono rispondere agli incidenti di Cybersecurity. In particolare, le politiche di disaster recovery ripristinano le operazioni e le informazioni sotto attacco.
La categoria di gran lunga più importante riguarda uno degli aspetti vitali della Cybersecurity: le persone. Sono gli utenti, infatti, a utilizzare device, dispositivi e software. È essenziale insegnare agli utenti ad adottare tutti gli accorgimenti per la sicurezza di qualunque azienda. Per questo, quella della formazione degli utenti finali è una delle categorie su cui le aziende iniziano a investire di più, attraverso corsi di aggiornamento e formazione, e con l’acquisto di pacchetti di servizi dall’interfaccia fluida e intuitiva.
Quali sono le maggiori minacce informatiche?
Al perfezionamento dei sistemi di sicurezza corrisponde un aggiornamento delle minacce informatiche che continuano a evolversi rapidamente. Il numero di data breach, ovvero di fuga dei dati, aumenta ogni anno. Da un report di RiskBased Security emerge che nel 2021 si sono verificate 4.145 violazioni divulgate pubblicamente. Sebbene questo numero sia in calo di circa il 5% rispetto al 2020, rappresenta oltre 22 miliardi di record esposti, rendendo il 2021 il secondo anno più alto per la quantità di dati riservati compromessi dal 2005.
Una delle minacce più comuni per la sicurezza informatica è il malware (contrazione di malicious software, ovvero software malevolo). Il malware è in grado di danneggiare il computer di un utente. Spesso diffuso tramite allegati e-mail o download apparentemente legittimi, si presenta sotto molteplici forme insidiose.
Se la forma più comune è quella del virus, capace di attaccarsi a un file pulito e diffondersi all’intero sistema informatico, infettandone, bisogna prestare attenzione anche ad altre tipologie, meno conosciute ma altrettanto pericolose. Il trojian, per esempio, è un tipo di malware mascherato da software legittimo mentre lo spyware è un programma che registra segretamente le azioni e i dati di un utente. L’attacco più temuto è lui, il phishing, minaccia di ogni casella di posta elettronica. Dall’inglese, variante di fishing (letteralmente “pescare”), è probabilmente influenzato dal termine phreaking e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari e password di un utente. Attraverso un attacco di phishing, infatti, i cybercriminali inviano alle vittime e-mail che sembrano provenire da aziende legittime, per richiedere informazioni sensibili.
Se questi pericoli minacciano qualsiasi utente di internet, ci sono, però, dei rischi particolarmente dannosi per le aziende e le PA. Ad esempio, l’immissione di codice SQL (Structured Language Query). Si tratta di un tipo attacco in grado di assumere il controllo di un database e rubarne i dati. I cybercriminali sfruttano le vulnerabilità nelle applicazioni data-driven per accedere alle informazioni sensibili contenute nel database.
Armarsi nei confronti di queste minacce è ormai indispensabile per tutti gli utenti, ma per aziende e PA, che custodiscono importanti dati e informazioni è oltremodo vitale.