Perché la sicurezza informatica

La diffusione di soluzioni e device tecnologici ha raggiunto oggi livelli tali che è letteralmente impossibile pensare di non utilizzare uno smartphone, navigare su Internet o guardare il proprio programma preferito su in tv, probabilmente Smart, una o più volte nell’arco della giornata.

Cyber-security

Rassegnatevi: è solo l’inizio. Tecnologie sempre più all’avanguardia sono destinate a cambiare il nostro modo di vivere: elettrodomestici intelligenti, occhiali per visualizzare una realtà aumentata, automobili che ci forniscono in tempo reale informazioni sull’ambiente esterno e che prevengono incidenti. Non è fantasia, sono già tra noi.

In questa grande “rete”, in questa vera e propria collettività digitale gli aspetti di sicurezza sono fondamentali. Per questa ragione abbiamo pensato di proporvi una rubrica nella quale potrete trovare risposte a tutte quelle domande inerenti al mondo della sicurezza informatica, semplici risposte a quesiti che ci poniamo durante il nostro trascorso quotidiano. Ci rivolgeremo ad aziende e ad utenti curiosi, dal momento che la sicurezza informatica è una responsabilità di tutti, e dipende da ciascuno di noi. Ogni settimana esploreremo, con alcune domande opportunamente scelte tra quelle che ci invierete, l’universo della sicurezza informatica e dei suoi molteplici aspetti.

Iniziamo con le prime tre domande, quelle che pur nella loro genericità, sono basilari per comprendere il concetto di sicurezza informatica, spesso riferita con il termine cyber security:

Perché la sicurezza informatica è oggi così importante?

Abbiamo in parte già risposto alla domanda, la tecnologia oggi è in ogni dove, grazie ad essa fruiamo di un’ampia gamma di servizi, pensiamo ad esempio alle comunicazioni (e.g. email, reti mobili, satellitari) oppure alla distribuzione dell’energia elettrica.

La tecnologia è ovunque, dalla medicina ai trasporti, tutto è controllato attraverso reti di computer interconnesse che gestiscono una mole impressionate di informazioni. Sempre di più affidiamo, consciamente o inconsciamente, una porzione crescente del nostro vissuto allo strumento tecnologico, ma abbiamo realmente idea di quali informazioni sono utilizzate da essi? Abbiamo ben chiaro quali delle nostre informazioni siano pubbliche, chi le gestisce e in che modo?

E’ cruciale fornire una “adeguata” protezione da attacchi informatici e/o incidenti, ai sistemi hardware, agli applicativi che utilizzano, e soprattutto ai dati che essi gestiscono. La brutta notizia è che la nostra società tecnologica è vulnerabile ai continui attacchi informatici che espongono i nostri dati a seri rischi, un fenomeno in costante crescita. Furto di dati, spionaggio informatico e sabotaggio sono le principali motivazioni dietro un attacco ad un sistema informativo, in tutti i casi ad essere esposte sono le informazioni che nell’era digitale hanno assunto una connotazione economica spiccata. “L’informazione è denaro”, questa semplice affermazione ci accompagnerà in questo nostro percorso, ed i sistemi informatici gestiscono quantità impressionanti di dati, pensate ad una base dati come ad uno sportello bancario … abbiamo l’obbligo di proteggerlo!

Quali sono le principali minacce informatiche?

Esiste un’ampia gamma di minacce informatiche. Ciascuno di noi ha ben presente il concetto di virus o malware, non fosse altro che per analogia medica, ma a minacciare la riservatezza e l’integrità delle nostre informazioni c’è molto altro. Il crimine informatico oggi si è strutturato al pari di qualunque altra associazione dedita ad attività illecite, con il vantaggio di operare in condizioni in cui i propri crimini sono più difficili da perseguire. A minacciare le nostre informazioni ci sono anche orde di hacker reclutati dai governi che operano per acquisire informazioni oppure per sabotare reti di computer di organizzazioni, imprese private ed infrastrutture critiche. Ultima categoria è l’hacktivism, gruppi di hacker, come il popolare collettivo Anonymous, che per esprimere il proprio dissenso sociale attaccano i sistemi informatici di governi, banche ed imprese, peccato che quei sistemi potrebbero gestire le nostre informazioni.      

E’ possibile proteggersi?

La sicurezza assoluta non esiste, possiamo adottare dei codici di comportamento per mitigare la minaccia ed il rischio di esposizione delle nostre informazioni. Per fare ciò tuttavia, è necessario conoscere a fondo le tecnologie ed i rischi connessi al loro uso, sono in questo modo potremo qualificare le minacce ed incrementare in maniera sensibile il nostro livello di sicurezza. Vi accorgerete che molto dipende anche dal comportamento del singolo utente e dalla sua esperienza quotidiana con la pletora di servizi informatici di cui ci serviamo.

 

Facebook Comments

Previous articleFinanziamenti nuova Sabatini: 2,5 miliardi per le piccole e medie imprese
Next articleAkamai: cresce la velocità delle connessioni, in Italia adozione della banda larga ferma al 49%
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here