Cyber ​​Security: cos'è e come si svolge?

Impara in tutto questo articolo, come il sicurezza informatica è diventata la spina dorsale tecnologica dei sistemi informatici in tutto il mondo.

sicurezza informatica-1

Protezione del mondo cibernetico

Sicurezza informatica: protezione delle informazioni

La sicurezza informatica, cyber security o semplicemente cyber security, consiste nella protezione di dati e programmi vitali per il funzionamento di tecnologie come computer, telefoni cellulari o i cosiddetti cloud.

In generale, la sicurezza informatica è responsabile della difesa delle informazioni essenziali (software, reti di computer, file, ecc.) contenute in un sistema informatico, dall'assalto di malware che danneggia i sistemi e gli utenti.

Si differenzia dalla "sicurezza delle informazioni" perché si concentra sui dati archiviati su supporti informatici, mentre, per parlare di sicurezza delle informazioni, bisogna fare riferimento alla privacy di ciascun individuo.

Per ridurre al minimo i rischi per l'infrastruttura informatica o le informazioni, la sicurezza informatica consente di stabilire linee guida come restrizioni o protocolli, per garantirne la protezione.

L'obiettivo principale di questa tecnologia è proteggere l'infrastruttura informatica, garantendo il corretto funzionamento delle apparecchiature e anticipando qualsiasi evenienza (guasti, interruzioni di corrente, sabotaggi, tra gli altri) che influisca sui sistemi informatici.

La protezione dell'infrastruttura, a sua volta, consente agli utenti di utilizzarla in sicurezza e senza vulnerabilità nelle informazioni utilizzate, che si distingue come elemento centrale della sicurezza informatica.

Se vuoi conoscere il cloud e come proteggerlo, vai al seguente link e diventa un esperto: Sicurezza nel cloud Che cos'è Come funziona? E altro ancora.

sicurezza informatica-2

minacce

I fattori di rischio che incidono sui dati non derivano esclusivamente dall'attività delle apparecchiature o dai programmi che gestiscono.

Ci sono altre minacce oltre al computer, alcune non possono essere previste. In questi casi, la strutturazione di reti informatiche in cui le informazioni sono condivise è la migliore opzione di protezione.

Cause delle minacce

Utenti

Sono la causa principale delle falle di sicurezza che si verificano nei dispositivi, comunemente dovute al possesso di autorizzazioni improprie che non limitano le azioni in attività alle quali gli utenti non dovrebbero partecipare.

programmi dannosi

Questi file sono sviluppati con lo scopo di accedere illegalmente ai computer, senza il consenso dell'utente o dell'organizzazione, accedere alle informazioni memorizzate e modificarle.

I programmi dannosi sono chiamati malware, i più noti sono: software o virus informatici, logic bomb, trojan, spyware, tra gli altri.

errori di programmazione

Gli errori di programmazione derivano dalla manipolazione dei programmi da parte di persone incaricate di violare i sistemi di sicurezza, meglio conosciute come cracker.

Come obiettivo principale, i cracker fanno in modo che i computer si comportino nel modo desiderato, danneggiando sia il dispositivo che gli utenti.

A volte, i programmi hanno difetti originati durante la loro fabbricazione, questo compromette anche la sicurezza dei dispositivi. Per prevenire questi errori, le aziende rilasciano periodicamente aggiornamenti per i sistemi operativi e le applicazioni archiviate.

sicurezza informatica-3

Intrusi

Sono persone che si dedicano a violare la sicurezza dei sistemi informatici, riuscendo ad accedere alle informazioni archiviate senza alcuna autorizzazione. I più conosciuti sono hacker e cracker.

D'altra parte, l'ingegneria sociale è utilizzata da individui che, tramite Internet o telefoni cellulari, inducono gli utenti a fornire i dati necessari per accedere alle loro informazioni riservate.

Sinistro

Un incidente è un evento fortuito che provoca la perdita parziale o totale dei dati archiviati su dispositivi di archiviazione e presidiati dalla sicurezza informatica.

Staff tecnico

Quando parliamo di personale tecnico, ci riferiamo alle persone che lavorano per garantire la sicurezza informatica dei computer. Il personale tecnico può sabotare il sistema per vari motivi, ad esempio disaccordi sindacali, spionaggio o licenziamenti.

Tipi di minacce

Sebbene le minacce possano essere raggruppate in diversi modi, esistono attualmente tre tipi principali di attacchi: per origine, per effetto, con i mezzi utilizzati.

Minacce dall'origine

Secondo il Computer Security Institute (CSI), tra il 60 e l'80% degli attacchi ai dispositivi di archiviazione provengono dall'interno, ovvero da se stessi.

Le minacce interne rappresentano un pericolo maggiore perché possono accedere direttamente ai dati che individuano le posizioni delle informazioni critiche di un'organizzazione, come i suoi principali progetti imminenti.

A quanto sopra, bisogna aggiungere il fatto che i sistemi di prevenzione delle intrusioni non sono progettati per reagire alle minacce interne ma a quelle esterne.

Le minacce esterne si verificano quando un utente malintenzionato decide di modificare il modo in cui funziona la rete per ottenere e rubare dati. Questo di solito accade quando si stabilisce una connessione di sistema esterna.

Minacce dovute all'effetto

Chiamiamo minacce per effetto, quelle raggruppate in base al grado di deterioramento o danno causato al sistema. Il furto o la distruzione di informazioni, l'alterazione del funzionamento del sistema o la frode sono esempi di questo tipo di attacco.

Minacce dal mezzo utilizzato

Possiamo classificare le minacce in base al modo in cui l'attaccante le produce. All'interno di questa categoria collochiamo malware, phishing (tecniche che cercano di ingannare gli utenti), social engineering e attacchi denial of service.

La minaccia informatica del futuro

Al giorno d'oggi, l'evoluzione tecnologica ha consentito un ampio sviluppo del web semantico, suscitando così l'interesse degli attaccanti informatici.

Con il Web 3.0 i dispositivi hanno potuto comprendere il significato delle pagine Web, grazie all'utilizzo dell'intelligenza artificiale come mezzo per modernizzare l'acquisizione delle informazioni.

È a causa di quanto detto sopra che gli aggressori moderni stanno concentrando i loro sforzi sull'alterazione dei contenuti virtuali. Per evitare questi attacchi, evita di scaricare allegati sospetti, utilizzare computer affidabili, ecc.

Analisi di riesgos

L'analisi del rischio consiste nella verifica continua dei sistemi informatici e nel garantire che dispongano dei controlli necessari per identificare le vulnerabilità.

Inoltre, un'analisi del rischio include il calcolo della probabilità che appaia una minaccia, nonché l'influenza che essa eserciterà sul sistema.

Idealmente, i controlli selezionati per affrontare i rischi dovrebbero collaborare per supportare la sicurezza dei dati.

I rischi individuati, i calcoli, i controlli implementati ei risultati sono registrati in un documento chiamato Risk Matrix, che consente di verificare il processo seguito per eliminare la minaccia.

Analisi dell'impatto aziendale

Consiste nel determinare il valore di ciascun sistema e le informazioni in esso contenute. Questi valori vengono assegnati in base all'impatto che i team hanno sul business.

I valori sono: riservatezza, integrità e disponibilità. Un sistema deve avere un valore basso (ad esempio, bassa integrità) e gli altri due alti (elevata riservatezza e disponibilità) o tutti e tre alti per essere considerato affidabile.

Politica di sicurezza

Le politiche di sicurezza disciplinano i diritti degli utenti e delle aziende di accedere alle informazioni, oltre a stabilire meccanismi di controllo che garantiscono la conformità a tali politiche da parte delle organizzazioni.

Le organizzazioni devono avere standard che regolano i loro servizi. Inoltre, si consiglia loro di avere piani ben sviluppati per reagire in tempo a qualsiasi minaccia.

Per sviluppare una politica di sicurezza, abbiamo bisogno di amministratori IT, poiché sono quelli che conoscono a fondo il sistema e stabiliscono la comunicazione tra manager e lavoratori.

Tecniche di sicurezza informatica

Implementare password ad alta difficoltà, monitorare la rete, crittografare le informazioni, sono alcune delle azioni consigliate per proteggere le informazioni.

È importante che le autorizzazioni di accesso ai dati siano limitate all'interno dell'organizzazione, così come la limitazione di tale accesso alle informazioni che gli utenti non dovrebbero gestire.

di riserva

Consiste nel copiare le informazioni originali contenute in un dispositivo informatico da utilizzare nel caso venga danneggiato da un particolare evento.

Il backup deve essere costante e sicuro, consentendo la protezione delle informazioni in sistemi diversi da quello che ospita i dati originali.

Le organizzazioni che praticano la sicurezza informatica possono utilizzare sistemi online, software o dispositivi di archiviazione esterni come USB per garantire la sicurezza della propria infrastruttura informatica.

tecnologie protettive

Come accennato in precedenza, il malware è un software dannoso che provoca intenzionalmente danni all'interno dei sistemi informatici.

I virus che entrano nei dispositivi vengono eseguiti aprendo il programma danneggiato, i trojan consentono il controllo remoto del computer, la bomba logica agisce quando vengono soddisfatte determinate condizioni e lo spyware distribuisce informazioni sensibili.

Per evitare che i computer vengano danneggiati da questo codice dannoso, le organizzazioni utilizzano tecnologie protettive anti-malware.

Al giorno d'oggi è molto raro trovare computer sprovvisti di antivirus, il loro successo sta nella loro capacità di rilevare ed eliminare non solo virus ma anche altri tipi di malware.

Un altro modo per preservare i nostri dispositivi è attraverso il monitoraggio continuo del software installato, nonché il controllo dell'accesso al web.

Se stai cercando di creare un web server e vuoi proteggerlo, devi prima scegliere quello più adatto alla funzione che desideri, fare clic sul seguente link e scoprire tutti questi dettagli: Caratteristiche di un web server: tipologie e molto altro.

Sicurezza fisica dei sistemi informatici

La sicurezza fisica delle reti si riferisce alle barriere sviluppate per prevenire le minacce alle risorse e ai dati di sistema essenziali.

In generale, le aziende si concentrano sulla prevenzione degli attacchi causati da programmi o media virtuali, lasciando da parte la sicurezza fisica delle proprie apparecchiature.

Un utente malintenzionato può sfruttare i punti deboli della protezione fisica per entrare direttamente in un'area ed estrarre le informazioni o il dispositivo che desidera.

Va notato che non solo le persone possono causare danni fisici. Incendi, terremoti o inondazioni sono esempi di fattori che compromettono fisicamente i sistemi.

Un'opzione per controllare chi può accedere ai computer sarebbe quella di posizionare un lettore di smart card collegato a un sistema che contiene le informazioni per consentire o meno a un utente l'accesso alle porte delle stanze o degli uffici.

Se non è possibile utilizzare un lettore di carte, la localizzazione di una guardia di sicurezza che rimane nell'area può svolgere alcune delle funzioni della guardia di sicurezza.

Vengono sviluppati sistemi di allarme per avvisare in caso di furto, esistono anche moderni sistemi che comunicano con le forze dell'ordine subito dopo che viene rilevata l'eventualità.

Per quanto riguarda gli eventi naturali, ogni organizzazione deve disporre di impianti antincendio ed estintori che consentano una tempestiva reazione in caso di incendio.

Le aziende hanno la responsabilità di offrire ai propri dipendenti, compresi quelli dell'area IT, formazione sulla sicurezza civile. Almeno una o due persone di ciascuna unità dovrebbero avere le conoscenze di base necessarie per gestire i reclami.

Sanificazione o espunzione

La sanificazione è una procedura logica per eliminare le informazioni riservate, in modo che non possano essere recuperate.

In quanto processo fisico, è destinato alla distruzione di supporti o apparecchiature, eliminando definitivamente i dati memorizzati.

Nel caso in cui le informazioni da eliminare si trovino su carta, l'espurgazione avviene mediante incenerimento o frammentazione.

hardware affidabile

Chiamiamo hardware, qualsiasi dispositivo fisico che fa parte della struttura dei computer. L'hardware affidabile è in grado di facilitare l'utilizzo di informazioni privilegiate in modo sicuro.

L'hardware può essere attaccato direttamente, cioè influenzando e manipolando la sua struttura fisica o gli elementi interni. Allo stesso modo, possono essere danneggiati indirettamente attraverso canali nascosti.

Affinché l'hardware sia veramente affidabile, il software deve usarlo correttamente. Attualmente, questi dispositivi sono progettati per resistere agli attacchi fisici e rilevare modifiche non autorizzate.

Sicurezza informatica: raccolta di informazioni

La raccolta di informazioni è necessaria per la classificazione e l'analisi dei dati rilevanti. Esistono sistemi dedicati esclusivamente alla sorveglianza delle informazioni e dei sistemi che le contengono.

Il primo si chiama Information Management System, responsabile della conservazione a lungo termine, facilita la comunicazione dei dati utilizzati.

Il secondo sistema è il sistema di Event Management, preposto a vigilare e segnalare al momento gli eventuali imprevisti.

Infine, troviamo il sistema di gestione delle informazioni e degli eventi, una combinazione dei due sistemi sopra citati.

Organizzazioni ufficiali

Messico

In Messico, hanno un gruppo di professionisti appartenenti all'area della tecnologia dell'informazione, che si caratterizzano per fornire una risposta rapida a minacce o attacchi alla sicurezza del sistema. Il gruppo è conosciuto come UNAM-CERT.

Unione Europea

Inaugurato l'11 gennaio 2013, lo European Cybercrime Center (EC3) con sede a L'Aia, è un'organizzazione di sicurezza informatica che unisce le forze con le forze di polizia in tutta Europa per sradicare la criminalità informatica.

Spagna

L'Istituto Nazionale di Cybersecurity (INCIBE), appartenente al Ministero dell'Economia e della Trasformazione Digitale, è il principale responsabile della cybersecurity.

L'istituto presta consulenza a società pubbliche e private, nonché alla pubblica amministrazione spagnola. Offrono i loro servizi anche a istituzioni accademiche e di ricerca e privati.

Germania

Nel febbraio 2011, il Ministero dell'Interno tedesco ha deciso di inaugurare il National Cyber ​​Defense Center, con l'obiettivo di ottimizzare gli interessi tedeschi di cui all'area virtuale.

Il centro cerca di prevenire ed eliminare le minacce informatiche contro le sue infrastrutture locali, come i sistemi di approvvigionamento idrico o elettrico.

Stati Uniti

La Cybersecurity and Infrastructure Security Agency (CISA) è elencata come l'entità responsabile della sicurezza informatica dei sistemi degli Stati Uniti.

Nel marzo 2015 il Senato ha approvato la Cyber ​​Security Information Law, sviluppata con l'obiettivo di rinnovare e migliorare la sicurezza informatica, attraverso il trasferimento di informazioni tra governo e aziende informatiche.

Questa legge consente alle agenzie federali di accedere ai dati sulle minacce di aziende grandi e piccole. Con l'emanazione di questa legge, in caso di attacchi informatici, le aziende sono tenute a fornire informazioni personali alle agenzie governative.

Recentemente è arrivato al Senato un nuovo disegno di legge, il Cybersecurity Vulnerabilities Identification and Notification Act, con l'obiettivo di introdurre nuove disposizioni inerenti alla cybersecurity.

Con quest'ultimo disegno di legge, la CISA otterrebbe l'autorizzazione ad accedere alle informazioni sulle infrastrutture critiche nazionali, una volta individuata una minaccia.

Opportunità di carriera nella sicurezza informatica

A causa del progresso della tecnologia, la domanda di opportunità professionali legate al campo della sicurezza informatica sta aumentando sempre di più.

Ci sono molte persone interessate a specializzarsi nella protezione delle informazioni contenute nei sistemi informatici che attacchi o minacce cercano costantemente di violare.

Alcune delle opportunità di carriera nella sicurezza informatica più comuni sono:

Amministratori della sicurezza di rete

  • Amministratori del sistema di sicurezza
  • architetti della sicurezza
  • Consulenti per la sicurezza e analisi dei rischi
  • Specialisti della sicurezza delle informazioni
  • Ingegneri di controllo e strumentazione per la sicurezza informatica
  • Esperti di sicurezza informatica
  • Tecnici della sicurezza informatica

Un professionista competente deve gestire perfettamente il linguaggio informatico, a sua volta, è importante che abbia la capacità di sviluppare tecniche o piani di emergenza e prevenzione.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Actualidad Blog
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.