Sicurezza Informatica: cos'è e perché è importante
Per sicurezza informatica (information security) si intende la protezione di software e hardware da possibili attacchi hacker e difendere quindi tali software e hardware da accessi, utilizzo, divulgazione o distruzione di dati.
Con il termine "sicurezza informatica" si identificano tutte quelle tecnologie, tecniche e attività che mirano ad assicurare la protezione dei sistemi informatici a livello di disponibilità, confidenzialità e integrità dei dati, ovvero tutte quelle attività che permettono di proteggere computer e sistemi (come ad esempio server e spazi virtuali su internet o siti web, applicazioni, data storage ed altro).
La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti (hacker e cracker).
L'interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione e al ruolo da essi svolto nella collettività.
Un sinonimo spesso usato è cyber security, termine che ne rappresenta una sottoclasse essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia informatica. La cyber security ha, difatti, l’obiettivo di proteggere il cyberspazio dai cyberattacchi.
Il termine cyber security è di uso piuttosto recente ed è stato diffuso principalmente dal NIST (National Institute for Standards and Technologies) degli Stati Uniti. La cyber security è focalizzata principalmente sulla protezione dei sistemi informatici (computer, reti di telecomunicazione, smartphone, ecc.) e dell’informazione in formato digitale da attacchi interni e, soprattutto, esterni. Altri termini utilizzati in alternativa e precedentemente sono IT security, ICT security, sicurezza informatica e sicurezza delle informazioni. Quest’ultima comprende anche la protezione delle informazioni in formato non digitale, ad esempio cartaceo.
In Italia già da molto tempo si parla di cyber security e sicurezza informatica nazionale. È ovviamente un tema caldo, e sia pubblica amministrazione che aziende sono costantemente alla ricerca di professionisti di sicurezza informatica che possano proteggere le infrastrutture e le reti dagli attacchi hacker.
Cosa può fare quindi un’azienda per gestire efficacemente la propria sicurezza e la propria conformità normativa?
Esiste a livello internazionale la norma ISO 27001 finalizzata alla standardizzazione delle modalità adatte a proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Lo standard indica i requisiti di un adeguato Sistema di Gestione della Sicurezza delle Informazioni (SGSI; in inglese Information Security Management System o ISMS) finalizzato a una corretta gestione dei dati dell'azienda. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Le organizzazioni possono far certificare ISO 27001 il proprio SGSI.
Il primo passo è identificare e valutare i rischi principali, per capire dove ha senso spendere e dove no, e soprattutto quanto. Innanzitutto, questi concetti si concretizzano in due documenti fondamentali: la policy di sicurezza ed il regolamento utente. A questi due documenti fondamentali si possono affiancare altre policy e procedure (gestione dei backup, gestione degli incidenti, ecc.). Naturalmente, oltre a tutto ciò, si deve supporre che l’azienda abbia un antimalware aggiornato, un firewall, faccia i backup e aggiorni regolarmente i sistemi.
Una volta impostata la gestione della sicurezza del sistema informativo e realizzati i primi interventi tecnici, c’è un’altra attività che è utile svolgere, per verificare che l’impostazione sia corretta e che le misure di sicurezza siano efficaci: provare ad attaccare il proprio sistema informativo. Si tratta dei cosiddetti vunerability assessment e penetration test. In pratica, personale specializzato viene assoldato per fare le stesse operazioni e attività che farebbe un attaccante, individuando vulnerabilità ancora presenti nel sistema informativo in modo che possano essere eliminate prima che le trovi un attaccante vero.
Tale attività deve essere affidata a personale competente, a volte proveniente proprio da ambienti in cui si trovano veri hacker. Di conseguenza, non è sempre facile affidare il controllo della sicurezza a questo tipo di "tester". Meglio formare personale interno all'azienda, o rivolgersi a fornitori specializzati che abbiano una reputazione di correttezza e qualità del lavoro, nonché di competenza.
La gestione della sicurezza, come si vede, richiede quindi un impegno che per grandi aziende o per aziende esposte a rischi particolarmente alti, può diventare notevole.
Ma quali sono, nel concreto, le principali minacce in cui un'azienda o un semplice utente domestico possono incappare?
Innanzitutto l'uso di password non sicure o addirittura la mancanza di protezione tramite password di un computer, rappresentano il principale e più diffuso problema di sicurezza informatica. E', infatti, di primaria importanza proteggere i propri sistemi e documenti con una password sicura, che non sia proprio il nostro nome o la data di nascita, in quanto sarebbe di facile individuazione.
Una volta trovata una password sicura, non abbiamo comunque risolto ancora il problema. Bisogna stare attenti a non divulgarla a nessuno e soprattutto a non inserirla in siti sospetti. Infatti, un'altra minaccia molto diffusa è il phishing, attraverso e-mail false che ci invitano ad inserire i nostri dati di accesso su siti fasulli, peraltro identici all'originale, al solo scopo di rubare tali credenziali. E' bene, quindi, diffidare di tali e-mail.
Un altro esempio di minaccia diffusosi negli ultimi anni è il ransomware, programma ostile (malware) che, una volta installatosi su di un computer, cifra i file di dati a cui hanno accesso, in modo da costringerci a pagare un riscatto (ransom) per avere le chiavi di decifratura. Il fenomeno si è diffuso particolarmente a partire dal 2013 con Cryptolocker.
Ci sono tanti altri tipi di minacce ed attacchi, ciascuno dei quali verrà dettagliatamente spiegato, insieme ai sopra citati, nei prossimi articoli.
Fonti: