Categorie
Tech

Orientarsi nel cyber spazio

Tempo di lettura: 3 minuti.

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la digitalizzazione ha reso sempre più un bersaglio del crimine informatico le aziende e le istituzioni, custodi di riservate informazioni sensibili.

Perché è necessaria la collaborazione di tutti

La tecnologia ormai è dappertutto. In ogni istante, una quantità ingente di informazioni circola nell’immensa rete di computer interconnessi tra loro, la grande ragnatela di Internet. È indispensabile dotarsi di strumenti per la protezione dei nostri dati. Purtroppo, come per la sicurezza fisica nella vita reale, non è possibile garantire una sicurezza informatica assoluta, ma possiamo, adottando anche delle regole di buona pratica, attenuarne il rischio di esposizione. Per raggiungere questo obiettivo è di sicuro fondamentale la collaborazione di tutti: esperti ed utilizzatori. Per esempio, coloro che conoscono le tecnologie e i rischi connessi al loro uso, per incrementare in maniera sensibile il livello di sicurezza in un’azienda, potrebbero prevedere come contromisura, oltre a soluzioni tecniche, anche dei training formativi di sensibilizzazione allo scopo di fare comprendere come anche il corretto utilizzo delle nuove tecnologie possa avere un impatto positivo sulla politica di gestione della sicurezza, di cui l’uomo, il primo baluardo di difesa, deve essere parte integrante e non marginale.

La difesa programmata e consapevole

Appare chiaro come sia imprescindibile pianificare anticipatamente azioni opportune e dirette a prevenire eventi e problemi futuri. Come già anticipato la formazione e la consapevolezza del personale deve essere tra le prime attività da considerare. Seguono l’individuazione degli asset aziendali individuando informazioni, dati e sistemi critici da salvaguardare e il rispetto di ruoli e norme, nonchè l’osservanza delle corrette modalità di gestione di password, sistemi di autenticazione e protezione di dati.

Proteggersi dalle minacce

Anche se risulta difficile farlo in modo esaustivo, per meglio comprendere le insidie che minano la sicurezza cibernetica è sicuramente rilevante saper riconoscere e distinguere quali siano le armi, quali le tecniche e gli scopi di un attacco cibernetico. Con il termine malware, ci si riferisce a diverse forme di software malevolo che possono inficiare dati e informazioni in rete. Ben altra cosa sono le strategie di attacco, talvolta tecniche d’inganno tradizionali ma messe in atto con i nuovi mezzi digitali ed infine la classificazione delle relative finalità.

Security e Privacy by Design

I requisiti di sicurezza non devono caratterizzare solo ed esclusivamente il dato o il suo canale di trasmissione, ma devono essere delle peculiarità di tutto il processo di sviluppo applicativo, così come il prendere coscienza del rischio deve essere recepito dagli utilizzatori quanto dagli sviluppatori di software. Fin dalle fasi iniziali di progetto bisogna intraprendere un percorso che abbia come filo conduttore la garanzia della sicurezza e della privacy secondo gli standard di riferimento.

Considerazioni finali

Il trend degli ultimi anni e le analisi di report di settore fanno ragionevolmente pensare come il fenomeno della vulnerabilità di esposizione a determinati rischi dei sistemi IT e dei loro dati non possa più assolutamente essere sottovalutato ma che si debba pensare seriamente ad investire nell’Information Security.

In occasione dell’ultimo convegno “Spazio cibernetico bene comune: protezione dei dati, sicurezza nazionale” è stata presentata un’anteprima del rapporto Clusit 2020 che segnala un aumento di tutti gli indici di criticità. I dati sono preoccupanti. Crescono in particolare rispetto al 2017 gli attacchi online ad enti governativi (+24%) ed il ricorso al malware tra le tecniche di attacco (+14%), nonchè i data breach (+12%).

Occorre prendere piena coscienza dell’impatto che una non adeguata gestione possa comportare sul patrimonio informativo e sulla sicurezza cibernetica nazionale e partire da questo punto per attuare una rideterminazione del metodo di approccio al problema e colmare quei vuoti di competenze che la digitalizzazione impone.

I mezzi ci sono tutti ma, come più volte ribadito dal direttorio del Clusit, ciò che rallenta il cambio di marcia non è il fattore tecnologico quanto piuttosto quello economico e culturale.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version