Approfondimenti

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi affrontano. E’ possibile definirla come la prassi di proteggere sistemi informatici e dati da attacchi, frodi, intercettazioni non autorizzate ed ogni altro tipo di minaccia.

Un po’ di storia

La cyber security ha avuto origine negli anni ’60, quando i primi sistemi di computer erano utilizzati principalmente da governi e grandi aziende. All’epoca, le minacce informatiche erano principalmente limitate a problemi di accesso non autorizzato e ad attacchi hacker di entità e impatto minori.

Negli anni ’70 e ’80, con l’espansione dell’uso dei computer nelle aziende e nelle università, le minacce informatiche divennero più complesse e sofisticate. Furono creati e diffusi i primi virus e si iniziarono a manifestare tentativi di hacking ed attacchi.

Negli anni ’90, con l’avvento di Internet, le minacce divennero ancora più diffuse. I crimini informatici come il phishing, il furto di identità e il commercio di informazioni personali divennero comuni. Le grandi aziende e amministrazioni iniziarono ad investire in misure di sicurezza per proteggere sistemi e informazioni.

Immagine | Pexels @Tima Miroshnichenko

La situazione attuale

Ai giorni nostri, con l’espansione dell’Internet of Things (IoT), della robotica anche applicata all’automazione industriale, dei moderni canali di comunicazione e l’aumento delle attività online, assistiamo ad un dilagare di attacchi mirati, come il ransomware e il phishing. 

Aziende e governi di tutto il mondo sono fortemente impegnati in una sfida costante mirata alla definizione di una postura di sicurezza adeguata agli ambiti da difendere. Ogni anno vengono investite ingenti somme di denaro proprio per l’adeguamento delle difese. Non mancano iniziative a livello internazionale per adeguare i sistemi difensivi delle infrastrutture critiche e sensibilizzare organizzazioni e cittadini.

Ambiti

La cyber security copre molteplici aspetti, dalla protezione delle infrastrutture critiche, alla difesa di sistemi e dispositivi passando dalla conformità normativa. Tra le diverse branche della sicurezza vi sono le seguenti:

  • delle reti: consiste nella protezione delle reti informatiche da accessi non autorizzati e malware opportunistici
  • dei sistemi: dedicata alla difesa di sistemi informatici, come server, notebook e dispositivi mobili, da malware e altre minacce
  • delle informazioni: mirata a garantire l’integrità e la riservatezza dei dati, sia su dispositivi di archiviazione che durante la trasmissione
  • delle applicazioni, che si concentra sul mantenere liberi da minacce i software, durante l’intero ciclo di vita, dalla progettazione alla esecuzione dopo il rilascio operativo
  • operativa (Information Security Management): è un insieme di pratiche e processi che consente di gestire e proteggere le informazioni, includendo i permessi degli utenti per l’accesso a reti e sistemi e le procedure che determinano come e dove i dati possono essere archiviati o condivisi.

Cenni sui dispositivi di protezione

Per proteggere i sistemi informatici è possibile impiegare diverse tecnologie di sicurezza, come firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), sistemi di gestione degli eventi di sicurezza (SIEM) e software anti-malware. Non va trascurata la formazione delle persone in termini di consapevolezza, in un’ottica di prevenzione e mitigazione del rischio fondata anche sul comportamento umano.

Una delle tecnologie di difesa più affermate è il firewall, che è un sistema o un insieme di sistemi che consente o nega l’accesso a una rete in base a regole predefinite. I firewall possono essere configurati per limitare l’accesso a determinati siti web, protocolli di rete e applicazioni.

Un altro strumento importante è il sistema di rilevamento e prevenzione delle intrusioni (IDS/IPS). Un IDS è progettato per rilevare gli attacchi informatici, mentre un IPS è progettato per impedire che gli attacchi raggiungano la rete. Gli IDS/IPS possono essere configurati per rilevare una vasta gamma di minacce, come malware, attacchi di phishing e attacchi di negazione di servizio (Denial of Service).

Software di Endpoint Detection and Response, capaci di rilevare virus, malware e comportamenti sospetti anche grazie al machine learning.

I dati sensibili, come i dati personali e le informazioni finanziarie, possono essere protetti mediante l’impiego della crittografia e non va trascurata la conformità alle normative, quali quella sulla protezione dei dati personali (come la GDPR per l’Unione Europea) e la normativa sulla sicurezza delle informazioni (come HIPAA negli Stati Uniti).

Immagine | Pexels @Tima Miroshnichenko

I numeri

Gli scenari legati alla sicurezza informatica sono in continua evoluzione e riguardano tutti gli aspetti della vita moderna.

Secondo il rapporto Cybersecurity Ventures del 2021, il numero di attacchi informatici aumenterà del 15% ogni anno sino al 2025 e le perdite globali causate supereranno i 10 trilioni di dollari entro il 2031.

In un rapporto Symantec del 2021 è riportato che le minacce relative ai dispositivi mobili sono aumentate del 68% tra il 2019 ed il 2020.

Il Global Cybersecurity Outlook 2022 del World Economic Forum, riporta che, in un solo anno, gli attacchi ransomware sono aumentati globalmente del 151%.

Appare chiaro quanto, adeguamento e potenziamento delle capacità di prevenzione e risposta, siano elementi sempre più determinanti per l’implementazione di efficaci misure di sicurezza.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

Sanità, Abruzzo all’avanguardia in ambito sanitario: immagini mediche 3D a occhio nudo

Sistema di diagnostica 3D rivoluziona la sanità abruzzese: immagini cliniche visibili senza visori, formazione universitaria…

4 giorni ago

FileFix: il nuovo attacco di social engineering basato su ClickFix

Cos'è la nuova tecnica di social engineering, che sfrutta la fiducia umana come superficie di…

2 settimane ago

Dopo anni di tentativi rimane incinta grazie all’AI: ecco cos’è il metodo Star e come funziona

Azoospermia, dopo 18 anni di tentativi una coppia aspetta un figlio grazie all’AI: ecco come…

4 settimane ago

ChatEurope, il chatbot dell’UE dà risposte sbagliate: i dettagli

Il chatbot europeo, ChatEurope, sta già riscontrando diversi problemi: ecco tutto ciò che c'è da…

4 settimane ago

L’IA nel lavoro: l’intelligenza artificiale coinvolge già il 57% dei dipendenti pubblici

L'intelligenza artificiale conquista il mondo del lavoro: ecco i dati del suo utilizzo nella Pubblica…

1 mese ago

L’IA passerebbe gli esami di Maturità 2025? Ecco come è andato ChatGPT nelle due prove

Non sono stati solamente gli studenti ad affrontare le due prove scritte della Maturità 2025:…

1 mese ago