Sicurezza IT
La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Note anche come sicurezza IT (information technology), le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.
I criminali informatici prendono di mira le informazioni che consentono l’identificazione personale (personally identifiable information, PII) dei clienti – nomi, indirizzi, numeri identificativi nazionali (ad esempio, numeri di Sicurezza Sociale negli Stati Uniti o i codici fiscali in Italia), informazioni sulle carte di credito – e rivendono tali record nei mercati digitali non autorizzati. Spesso, le PII compromesse causano la perdita di fiducia da parte del cliente, sanzioni normative e addirittura azioni legali.
La complessità dei sistemi di sicurezza, dovuta a tecnologie disparate e alla mancanza di competenze interne, può amplificare tali costi. Tuttavia, le organizzazioni con una strategia di sicurezza informatica completa, governata da best practice e automatizzata utilizzando analitica avanzata, AI e machine learning, possono combattere le minacce informatiche in modo più efficace e ridurre il ciclo di vita e l’impatto delle violazioni quando queste si verificano.
Minacce informatiche comuni
Nonostante i professionisti della sicurezza informatica lavorino duramente per colmare le lacune della sicurezza, gli aggressori sono sempre alla ricerca di nuovi modi per sfuggire all’attenzione dell’IT, aggirare le misure di difesa e sfruttare le debolezze emergenti. Le più recenti minacce alla sicurezza informatica stanno dando un nuovo senso alle minacce “conosciute”, sfruttando gli ambienti per il lavoro da casa, gli strumenti di accesso remoto ed i nuovi servizi cloud. Tali minacce in evoluzione comprendono:
Malware
Il termine “malware” si riferisce a varianti di software dannoso, ad esempio worm, virus, trojan e spyware, che forniscono accesso non autorizzato o danneggiano i computer. Gli attacchi malware sono sempre più senza file (“fileless”) e progettati per aggirare metodi di rilevamento classici, come gli strumenti antivirus, che eseguono la scansione per rilevare eventuali allegati dei file dannosi.
Ransomware
Il ransomware è un tipo di malware che blocca file, dati o sistemi, e minaccia di eliminare o distruggere i dati – o di rendere pubblici dati sensibili o dati – a meno che non venga pagato un riscatto ai criminali informatici che hanno lanciato l’attacco. Recenti attacchi ransomware hanno colpito governi statali e locali, più facili da violare rispetto alle organizzazioni e sotto pressione per il pagamento di riscatti per ripristinare applicazioni e siti Web utilizzati dai cittadini.
Phishing/ingegneria sociale
Il phishing è una forma di ingegneria sociale che inganna gli utenti, portandoli a fornire le proprie informazioni riservate o PII. Nelle truffe di phishing, email o messaggi di testo sembrano essere inviati da un’azienda reale che richiede informazioni sensibili, come i dati della carta di credito o le informazioni di accesso. L’FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.
Minacce interne
Dipendenti o ex dipendenti, business partner, appaltatori o chiunque abbia avuto accesso a sistemi o reti in passato può essere considerato una minaccia interno, nel caso abusi delle proprie autorizzazioni di accesso. Le minacce interne possono essere invisibili alle tradizionali soluzioni di sicurezza come firewall e sistemi di rilevazione delle intrusioni, che concentrano la propria attenzione sulle minacce esterne.
Attacchi DDoS (Distributed denial-of-service)
Un attacco DDoS tenta di bloccare un server, un sito web o una rete con un sovraccarico di traffico, generalmente da più sistemi coordinati. Gli attacchi DDoS travolgono le reti aziendali tramite il protocollo SNMP (simple network management protocol), utilizzato per modem, stampanti, switch, router e server.
APT (Advanced persistent threats)
In an APT, un intruso o un gruppo di intrusi si infiltra in un sistema e rimane inosservato per un periodo di tempo prolungato. L’intruso lascia intatti le reti ed i sistemi, in modo da poter spiare le attività aziendali e sottrarre dati sensibili evitando l’ attivazione delle contromisure difensive. La recente violazione dei sistemi del governo degli Stati Uniti da parte di Solar Winds è un esempio di APT.
Attacchi man-in-the-middle
Gli attacchi man-in-the-middle sono attacchi di intercettazione, in cui un criminale informatico intercetta e invia messaggi tra due parti con l’obiettivo di sottrarre dati. Ad esempio, in una rete Wi-Fi non protetta, un aggressore può intercettare i dati trasmessi tra la rete e il dispositivo dell’ospite.
Firewall
Un firewall è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi. Da oltre 25 anni, i firewall rappresentano la prima linea di difesa per la sicurezza della rete. Costituiscono una barriera tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet. Un firewall può essere costituito da un componente hardware, software o entrambi.