Guida breve alla cybersecurity (for dummies).
Guida breve alla cybersecurity (for dummies).
Una piccola guida che può aiutare chi non padroneggia la materia a districarsi nel complesso mondo della cybersecurity.
La domanda che dovrebbe essere sempre presente quando gestiamo i sistemi aziendali è ovunque la stessa: come difendersi dalle minacce informatiche? Il mondo della cybersecurity è vasto e complicato e se non si è esperti non è facile comprenderne la terminologia. È altrettanto difficile stare al passo con tutte le nuove modalità di attacco informatico a cui siamo esposti e che aumentano e si migliorano giorno dopo giorno.
È però fondamentale conoscere quali sono i principali tipi di attacco e come prevenirli e difendersi. Abbiamo scritto una piccola guida che può aiutare chi non padroneggia la materia a districarsi nel complesso mondo della cybersecurity.
Che differenza c’è tra cyberthreat e cyber-risk?
La cyberthreat (letteralmente “minaccia informatica”) indica la probabilità o la potenzialità del verificarsi di un evento dannoso come un’infezione da malware o un hacking. Ad esempio possono essere considerati cyberthreat i malware, il phishing o l’uso scorretto di password e dati di login. Abbiamo scritto un articolo con alcuni consigli utili per difendersi da queste minacce.
Con cyber-risk (letteralmente “rischio informatico”) si individua invece una misura matematica precisa che calcola la vulnerabilità di un’organizzazione alle minacce relative al proprio IT e ai sistemi digitali.
Che differenza c’è tra un exploit e una cyber-exploitation?
Sono due termini che definiscono un particolare tipo di attacco informatico realizzato da parte di uno o più hacker. Ma in cosa si differenziano?
Il Dizionario di Sicurezza delle Informazioni di Robert Slade definisce un exploit come uno “specifico attacco o vulnerabilità utilizzato per trarre vantaggio da una particolare scappatoia o debolezza nelle misure di sicurezza”. Quindi se cyberthreat identifica la probabilità che un evento possa verificarsi e cyber-risk è la percentuale che calcola in modo preciso la vulnerabilità di un sistema, l’exploit è l’evento in quanto tale. Si tratta in sostanza di una tipologia di script, virus e worm che sfrutta le vulnerabilità dei sistemi informatici – come ad esempio l’uso di password predefinite o peggio di nessuna password, chiavi condivise di default o falle nelle applicazioni – per creare comportamenti non previsti in software, hardware e sistemi elettronici. Gli exploit sono sempre più spesso diretti all’estorsione di denaro o dati sensibili.
La cyber-exploitation denota invece l’odioso utilizzo e diffusione non consensuale di foto e video intimi utilizzati per umiliare, degradare o ricattare le vittime. La più comune tra queste cyber-exploitation è il cosiddetto revenge porn, contro il quale recentemente si è approvata una legge in Parlamento.
Cybersecurity e network security
La cybersecurity comprende tutte le azioni prese per proteggere un computer o un sistema informatico da accessi non autorizzati o attacchi. Ad esempio si occupa della gestione degli antivirus o della gestione delle password. La network security (letteralmente “sicurezza della rete”) coinvolge invece le attività preposte a garanzia del funzionamento e dell’integrità della rete aziendale e dei dati. Protegge in sostanza l’infrastruttura IT e gli accessi alla rete aziendale da ogni sorta di minacce.
Ci sono differenze tra cybersecurity e network security ma ci sono anche molti punti in comune. Nelle piccole organizzazioni un unico team di lavoro può occuparsi di entrambe. Tuttavia, per quanto condividano molte similarità, si focalizzano su aree differenti.
Quali sono i problemi principali che un’azienda deve fronteggiare?
Una volta compresi i termini con cui bisogna avere a che fare, ecco i tre principali problemi cui ogni azienda deve tenere testa: