xmlns=”http://www.w3.org/1999/xhtmlLa sicurezza informatica è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi maligni. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche. Il termine si applica in una varietà di contesti, dal business al mobile computing, e può essere diviso in alcune categorie comuni.
“>- La sicurezza della rete è la pratica di proteggere una rete di computer da intrusi, sia che si tratti di aggressori mirati o di malware opportunistici.
“>- La sicurezza delle applicazioni si concentra sul mantenimento di software e dispositivi liberi da minacce. Un’applicazione compromessa potrebbe fornire l’accesso ai dati che è stata progettata per proteggere. Il successo della sicurezza inizia nella fase di progettazione, ben prima che un programma o un dispositivo venga distribuito.
“>- La sicurezza delle informazioni protegge l’integrità e la privacy dei dati, sia in memoria che in transito.
“>- La sicurezza operativa comprende i processi e le decisioni per gestire e proteggere le risorse di dati. I permessi che gli utenti hanno quando accedono a una rete e le procedure che determinano come e dove i dati possono essere archiviati o condivisi rientrano tutti in questo ambito.
“>- Il disaster recovery e la continuità aziendale definiscono come un’organizzazione risponde a un incidente di cyber-sicurezza o a qualsiasi altro evento che causa la perdita di operazioni o dati. Le politiche di disaster recovery dettano il modo in cui l’organizzazione ripristina le sue operazioni e informazioni per tornare alla stessa capacità operativa di prima dell’evento. La continuità del business è il piano a cui l’organizzazione ricorre mentre cerca di operare senza determinate risorse.
“>- La formazione dell’utente finale affronta il fattore più imprevedibile della sicurezza informatica: le persone. Chiunque può accidentalmente introdurre un virus in un sistema altrimenti sicuro, non seguendo le buone pratiche di sicurezza. Insegnare agli utenti a cancellare gli allegati e-mail sospetti, a non inserire unità USB non identificate, e varie altre lezioni importanti è vitale per la sicurezza di qualsiasi organizzazione. 2 xmlns=”http://www.w3.org/1999/xhtmlLa portata della minaccia informatica xmlns=”http://www.w3.org/1999/xhtmlLa minaccia informatica globale continua ad evolversi ad un ritmo rapido, con un numero crescente di violazioni di dati ogni anno. Un rapporto di RiskBased Security ha rivelato che uno scioccante 7,9 miliardi di record sono stati esposti da violazioni dei dati solo nei primi nove mesi del 2019. Questa cifra è più del doppio (112%) del numero di record esposti nello stesso periodo del 2018. xmlns=”http://www.w3.org/1999/xhtmlServizi medici, rivenditori ed enti pubblici hanno sperimentato la maggior parte delle violazioni, con criminali malintenzionati responsabili della maggior parte degli incidenti. Alcuni di questi settori sono più attraenti per i criminali informatici perché raccolgono dati finanziari e medici, ma tutte le aziende che utilizzano le reti possono essere prese di mira per i dati dei clienti, lo spionaggio aziendale, o attacchi ai clienti. xmlns=”http://www.w3.org/1999/xhtmlCon la portata della minaccia informatica destinata a continuare a crescere, l’International Data Corporation prevede che la spesa mondiale per le soluzioni di cyber-sicurezza raggiungerà un enorme $ 133,7 miliardi entro il 2022. I governi di tutto il mondo hanno risposto alla crescente minaccia informatica con una guida per aiutare le organizzazioni a implementare pratiche efficaci di sicurezza informatica. xmlns=”http://www.w3.org/1999/xhtmlNegli Stati Uniti, il National Institute of Standards and Technology (NIST) ha creato un quadro di sicurezza informatica. Per combattere la proliferazione del codice maligno e aiutare nella diagnosi precoce, il quadro raccomanda il monitoraggio continuo e in tempo reale di tutte le risorse elettroniche. xmlns=”http://www.w3.org/1999/xhtmlL’importanza del monitoraggio del sistema è ripresa nei “10 passi verso la sicurezza informatica”, guida fornita dal National Cyber Security Centre del governo britannico. In Australia, l’Australian Cyber Security Centre (ACSC) pubblica regolarmente una guida su come le organizzazioni possono contrastare le ultime minacce alla sicurezza informatica. 2 xmlns=”http://www.w3.org/1999/xhtmlTipi di minacce informatiche xmlns=”http://www.w3.org/1999/xhtmlLe minacce contrastate dalla sicurezza informatica sono tre: xmlns=”http://www.w3.org/1999/xhtml1. Il crimine informatico comprende singoli attori o gruppi che prendono di mira i sistemi per un guadagno finanziario o per causare interruzioni. xmlns=”http://www.w3.org/1999/xhtml2. L’attacco informatico spesso comporta la raccolta di informazioni motivate politicamente. xmlns=”http://www.w3.org/1999/xhtml3. Il cyberterrorismo ha lo scopo di minare i sistemi elettronici per causare panico o paura. xmlns=”http://www.w3.org/1999/xhtmlQuindi, come fanno i malintenzionati ad ottenere il controllo dei sistemi informatici? Ecco alcuni metodi comuni utilizzati per minacciare la sicurezza informatica: 3 xmlns=”http://www.w3.org/1999/xhtmlMalware xmlns=”http://www.w3.org/1999/xhtmlMalware significa software dannoso. Una delle minacce informatiche più comuni, il malware è un software che un criminale informatico o un hacker ha creato per interrompere o danneggiare il computer di un utente legittimo. Spesso diffuso tramite un allegato e-mail non richiesto o un download dall’aspetto legittimo, il malware può essere utilizzato dai criminali informatici per fare soldi o in attacchi informatici motivati politicamente. xmlns=”http://www.w3.org/1999/xhtmlCi sono diversi tipi di malware, tra cui:
“>- Virus: Un programma auto-replicante che si attacca a un file pulito e si diffonde in un sistema informatico, infettando i file con codice dannoso.
“>- Trojan: Un tipo di malware che è mascherato da software legittimo. I criminali informatici inducono gli utenti a caricare i Trojan sul loro computer dove causano danni o raccolgono dati.
“>- Spyware: Un programma che registra segretamente ciò che un utente fa, in modo che i criminali informatici possano fare uso di queste informazioni. Per esempio, lo spyware potrebbe catturare i dettagli della carta di credito.
“>- Ransomware: Malware che blocca i file e i dati di un utente, con la minaccia di cancellarli se non viene pagato un riscatto.
“>- Adware: Software pubblicitario che può essere utilizzato per diffondere malware.
“>- Botnets: Reti di computer infettati da malware che i criminali informatici utilizzano per eseguire attività online senza il permesso dell’utente. 3 xmlns=”http://www.w3.org/1999/xhtmlIniezione SQL xmlns=”http://www.w3.org/1999/xhtmlUn’iniezione SQL (structured language query) è un tipo di attacco informatico utilizzato per prendere il controllo e rubare dati da un database. I criminali informatici sfruttano le vulnerabilità nelle applicazioni basate sui dati per inserire codice dannoso in un database attraverso una dichiarazione SQL dannosa. Questo dà loro accesso alle informazioni sensibili contenute nel database. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlPhishing è quando i criminali informatici prendono di mira le vittime con e-mail che sembrano essere di una società legittima chiedendo informazioni sensibili. Gli attacchi di phishing sono spesso utilizzati per ingannare le persone a consegnare i dati delle carte di credito e altre informazioni personali. 3 xmlns=”http://www.w3.org/1999/xhtmlAttacco man-in-the-middle xmlns=”http://www.w3.org/1999/xhtmlUn attacco man-in-the-middle è un tipo di minaccia informatica in cui un criminale informatico intercetta la comunicazione tra due individui per rubare dati. Per esempio, su una rete WiFi non sicura, un attaccante potrebbe intercettare i dati che passano dal dispositivo della vittima e la rete. 3 xmlns=”http://www.w3.org/1999/xhtmlAttacco di diniego del servizio xmlns=”http://www.w3.org/1999/xhtmlUn attacco di diniego del servizio è quello in cui i criminali informatici impediscono a un sistema informatico di soddisfare le richieste legittime sovraccaricando le reti e i server di traffico. Questo rende il sistema inutilizzabile, impedendo a un’organizzazione di svolgere funzioni vitali. 2 xmlns=”http://www.w3.org/1999/xhtmlLe più recenti minacce informatiche xmlns=”http://www.w3.org/1999/xhtmlQuali sono le più recenti minacce informatiche da cui individui e organizzazioni devono guardarsi? Ecco alcune delle più recenti minacce informatiche che il Regno Unito, gli Stati Uniti, 3 xmlns=”http://www.w3.org/1999/xhtmlMalware Dridex xmlns=”http://www.w3.org/1999/xhtmlNel dicembre 2019, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha accusato il leader di un gruppo organizzato di cyber-criminali per la loro parte in un attacco malware Dridex globale. Questa campagna malevola ha colpito il pubblico, il governo, le infrastrutture e le imprese in tutto il mondo. xmlns=”http://www.w3.org/1999/xhtmlDridex è un trojan finanziario con una serie di capacità. Colpendo le vittime dal 2014, infetta i computer attraverso e-mail di phishing o malware esistenti. In grado di rubare password, dettagli bancari e dati personali che possono essere utilizzati in transazioni fraudolente, ha causato ingenti perdite finanziarie che ammontano a centinaia di milioni. xmlns=”http://www.w3.org/1999/xhtmlIn risposta agli attacchi Dridex, il U.K.Il National Cyber Security Centre del Regno Unito consiglia al pubblico di “assicurarsi che i dispositivi siano protetti da patch, che l’anti-virus sia acceso e aggiornato e che i file siano sottoposti a backup”. 3 xmlns=”http://www.w3.org/1999/xhtmlRomance scams xmlns=”http://www.w3.org/1999/xhtmlNel febbraio 2020, l’FBI ha avvertito i cittadini statunitensi di essere consapevoli delle frodi di fiducia che i criminali informatici commettono utilizzando siti di incontri, chat room e applicazioni. I perpetratori approfittano delle persone che cercano nuovi partner, ingannando le vittime a dare via i dati personali. xmlns=”http://www.w3.org/1999/xhtmlL’FBI riferisce che le minacce informatiche romanzesche hanno colpito 114 vittime in New Mexico nel 2019, con perdite finanziarie pari a 1,6 milioni di dollari. 3 xmlns=”http://www.w3.org/1999/xhtmlMalware Emotet xmlns=”http://www.w3.org/1999/xhtmlAlla fine del 2019, l’Australian Cyber Security Centre ha avvertito le organizzazioni nazionali di una diffusa minaccia informatica globale dal malware Emotet. xmlns=”http://www.w3.org/1999/xhtmlEmotet è un trojan sofisticato che può rubare dati e caricare anche altri malware. Emotet prospera su password poco sofisticate: un promemoria dell’importanza di creare una password sicura per difendersi dalle minacce informatiche. 2 xmlns=”http://www.w3.org/1999/xhtmlProtezione dell’utente finale xmlns=”http://www.w3.org/1999/xhtmlLa protezione dell’utente finale o sicurezza dell’endpoint è un aspetto fondamentale della sicurezza informatica. Dopo tutto, è spesso un individuo (l’utente finale) che accidentalmente carica un malware o un’altra forma di minaccia informatica sul proprio desktop, laptop o dispositivo mobile. xmlns=”http://www.w3.org/1999/xhtmlQuindi, come fanno le misure di sicurezza informatica a proteggere gli utenti finali e i sistemi? In primo luogo, la sicurezza informatica si basa su protocolli crittografici per crittografare e-mail, file e altri dati critici. Questo non solo protegge le informazioni in transito, ma le protegge anche dalla perdita o dal furto. xmlns=”http://www.w3.org/1999/xhtmlInoltre, il software di sicurezza dell’utente finale scansiona i computer alla ricerca di pezzi di codice dannoso, mette in quarantena questo codice e poi lo rimuove dalla macchina. I programmi di sicurezza possono anche rilevare e rimuovere il codice dannoso nascosto nel record di avvio primario e sono progettati per crittografare o cancellare i dati dal disco rigido del computer. xmlns=”http://www.w3.org/1999/xhtmlI protocolli di sicurezza elettronica si concentrano anche sul rilevamento di malware in tempo reale. Molti usano l’analisi euristica e comportamentale per monitorare il comportamento di un programma e il suo codice per difendersi da virus o trojan che cambiano la loro forma ad ogni esecuzione (malware polimorfo e metamorfico). I programmi di sicurezza possono confinare i programmi potenzialmente dannosi in una bolla virtuale separata dalla rete di un utente per analizzare il loro comportamento e imparare a rilevare meglio le nuove infezioni. xmlns=”http://www.w3.org/1999/xhtmlI programmi di sicurezza continuano a evolvere nuove difese mentre i professionisti della cyber-sicurezza identificano nuove minacce e nuovi modi per combatterle. Per ottenere il massimo dal software di sicurezza per l’utente finale, i dipendenti devono essere istruiti su come usarlo. Fondamentalmente, mantenerlo in funzione e aggiornarlo frequentemente assicura che possa proteggere gli utenti dalle ultime minacce informatiche. 2 xmlns=”http://www.w3.org/1999/xhtmlConsigli per la sicurezza informatica – proteggersi dai cyberattacchi xmlns=”http://www.w3.org/1999/xhtml Come possono le aziende e gli individui proteggersi dalle minacce informatiche? Ecco i nostri migliori consigli per la sicurezza informatica:
“>1. Aggiornare il software e il sistema operativo: Questo significa beneficiare delle ultime patch di sicurezza.
“>2. Usa un software anti-virus: Soluzioni di sicurezza come Kaspersky Total Security individuano e rimuovono le minacce. Mantenete il vostro software aggiornato per il miglior livello di protezione.
“>3. Usate password forti: Assicurati che le tue password non siano facilmente indovinabili.
“>4. Non aprire allegati e-mail da mittenti sconosciuti: Questi potrebbero essere infettati da malware.
“>5. Non cliccare sui link nelle e-mail da mittenti sconosciuti o siti web non familiari: questo è un modo comune in cui il malware si diffonde.
“>6. Evitare di utilizzare reti WiFi non sicure in luoghi pubblici: Le reti non sicure ti lasciano vulnerabile agli attacchi man-in-the-middle. xmlns=”http://www.w3.org/1999/xhtml
“>
- Che cos’è il Cybercrimine: Rischi e prevenzione
- Come evitare la maggior parte dei tipi di crimini informatici
- Minacce alla sicurezza dell’Internet delle cose
- Cos’è lo spam e le truffe di phishing
xmlns=”http://www.w3.org/1999/xhtmlProdotti e servizi correlati:
“>- Sicurezza informatica per i vostri dispositivi domestici
“>- Sicurezza informatica per le piccole imprese
“>- Sicurezza avanzata degli endpoint per le PMI
“>- Servizi di sicurezza informatica aziendale
“>- Formazione sulla consapevolezza della sicurezza informatica per i dipendenti
“>
“>- Sicurezza informatica aziendale per le industrie