Cybersecurity: Cos’è?

La Cybersecurity rappresenta l’insieme delle attività che vengono fatte per proteggere le reti, intese come strutture complesse di device, computer, server, stampanti etc. Il termine italiano corrispondente è Sicurezza Informatica.

Le attività che si possono fare per proteggere una rete sono molteplici e devono necessariamente essere svolte con periodicità a causa dell’evolversi costante delle minacce del mondo informatico. Si lavora su più livelli, mettendo in sicurezza la rete, i device, le singole applicazione e i singoli software e ovviamente tutti gli asset. Per questo è opportuno censire gli strumenti che fanno parte di una rete così da non dimenticare nulla e da avere una protezione complessiva.

Fondamentali in ambito Cybersecurity restano altri due fattori:

  • la formazione degli operatori. L’errore umano può scavalcare tutte le impostazioni di protezione ed è la principale causa di attacchi andati a buon fine
  • la pianificazione delle attività in caso che l’attacco si verifichi e che vada magari a buon fine. Parliamo quindi di sistemi di disaster recovery e business continuity.

Cybersecurity: da cosa ci dobbiamo proteggere?

I dati di cyber analisi ci dicono che le minacce informatiche sono sempre più reali e si prevede che la spesa per contrastarle dovrà crescere sempre di più. Il report Clusit del 2020 riferisce una media di un attacco ogni 5 ore. La previsione è che nel 2022 sarà necessario investire quasi 140 miliardi di dollari.

Le realtà più sotto minaccia sono senza dubbio le Aziende (con alti rischi per i settori della sanità, farmaceutico e pubblica amministrazione), ma il rischio esiste anche per il privato. Il furto e la vendita di dati privati legati a indirizzi mail e social è infatti un business che per i cybercriminali cuba diversi miliardi di fatturato.

I cyberattacchi possono avere scopi differenti e sono caratterizzati sempre da un impatto negativo sulla realtà che lo subisce:

  • possono avere scopi terroristici e avere lo scopo di perseguire un ideale politico, religioso o fanatico. Normalmente sono volti a creare paura, senso di insicurezza e allarme internazionale
  • possono avere scopi di lucro, come il furto di dati da rivendere nel deep web
  • possono avere anche fini molto più futili come la mera dimostrazione di una capacità, il vanto di saperlo fare

Mettere in sicurezza un’azienda

La messa in sicurezza di una Azienda passa attraverso molte fasi che possono essere ben riassunte attraverso le funzioni del Framework NIST

  • IDENTIFY – Identificare gli asset aziendali, i dati trattati, le fonti di rischio, le procedure, le tolleranze sopportabili, la catena di relazione con i fornitori, etc…
  • PROTECT – Gestire gli accessi ai sistemi, formare il personale, definire delle politiche di sicurezza, programmare e gestire la manutenzione dei sistemi informativi, assicurare la resilienza dei sistemi, etc…
  • DETECT – Monitorare gli asset e i sistemi per rilevare eventuali anomalie
  • RESPOND – Predisporre piani di risposta in caso di attacco, coordinare le risorse per attivarle in caso di necessità, mantenere attività di miglioramento sulla base di esperienze pregresse, etc…
  • RECOVER – Implementare procedure di ripristino e mantenere attività di coordinamento con le parti interessate in eventuali incidenti

Sempre nell’ottica di conoscere il reale livello di sicurezza di un sistema, è consigliabile effettuare degli assessment di vulnerabilità (vulnerability assessment) arrivando a veri e propri test di penetrazione (penetration test) che individuino i punti di debolezza di un sistema.

La Cybersecurity deve ragionare in previsione, deve cioè basarsi su attività preventive che individuino le aree aziendali dove è necessario intervenire con maggiore tempestività.

L’errore umano è spesso il miglior amico dei cyber-criminali

Un aspetto fondamentale legato alla sicurezza di qualsiasi rete è il fattore umano. Anche i migliori sistemi di difesa possono essere superati dall’errore umano.

Nel tempo si sono sviluppate moltissime tecniche che sfruttano l’errore umano per fini malevoli. Il phishing per esempio lavora attraverso comunicazioni che appaiono spesso istituzionali per portare l’utente a cliccare su link malevoli. Le tecniche di social engineering invece sfruttano le reazioni istintive dell’essere umano per carpire dati importanti come password, numeri di carta di credito, etc…

La formazione cybersecurity in questi casi è l’unica soluzione preventiva applicabile. Rendere i collaboratori coscienti sui rischi esistenti può rappresentare l’ultima reale difesa contro i cyber-attacchi.