Cosa intendiamo per Cybersecurity?

Cybersecurity è un termine che rappresenta una sottoclasse del più ampio concetto di Information security: si fa così riferimento a quell’ambito dell’information security, che dipende solo dalla tecnologia informatica. L’informazione è un bene aziendale, pertanto ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto in cui i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. L’approccio odierno alla Cybersecurity si focalizza sul cosa e sul come fare per prevenire un incidente di sicurezza e come comportarsi nel caso in cui un tale incidente si verifichi. Ciò è confermato anche nelle linee guida (cybersecurity framework) emanate dal National Insititute of Standards and Technology (NIST), che prevedono i seguenti macroprocessi:

Identifica (Identify)
Proteggi (Protect)
Rileva (Detect)
Rispondi (Respond)
Ripristina (Recover)

I sistemi informatici sono soggetti a vulnerabilità e attacchi volti all’accesso ai dati in esso contenuti oppure a minarne la funzionalità o disponibilità di servizio. Spesso, dal funzionamento o meno del sistema informatico dipende anche la sicurezza dei dati in esso contenuti. Le stesse cause di out of service possono anche essere raggruppate in due classi di eventi:
eventi accidentali: non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso (ad esempio: uso non conforme di un sistema, incompatibilità di parti hardware, guasti imprevisti, etc.);
eventi indesiderati: attacchi malevoli, uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati.

Le cause di probabile perdita di dati nei sistemi informatici possono essere classificate in:
– malware;
– smarrimento o furto di documenti, dispositivi fissi o mobili;
– divulgazione non intenzionale;
– frodi con carte di pagamento.

Per quanto riguarda gli attacchi malevoli, questi vengono compiuti, tramite la rete Internet o altre connessioni, da parte di utenti remoti che, per mezzo dell’utilizzo di software particolari, a volte creati da loro stessi, si inseriscono abusivamente all’interno del sistema, riuscendo così ad ottenere la disponibilità della macchina, per gestire risorse e dati pur non avendo i giusti requisiti richiesti. Un caso diverso si configura quando l’accesso a sistemi avviene ad opera di utenti non autorizzati: ciò consiste in un accesso non autorizzato alle varie risorse e servizi del sistema, ma – a differenza di un attacco malevolo – viene usata la macchina e non la rete.

Quali gli effetti di attacchi di questo genere?
Nei casi peggiori, gli attacchi possono provocare gravi danni a sistemi di interesse nazionale, come ad esempio nel caso di una centrale nucleare che viene messa fuori servizio. La pericolosità, in ogni caso, degli attacchi più comuni consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma causa anche all’utente che ha subito il “furto” nell’affidare nuovamente fiducia ai sistemi informatici parte del quotidiano.

E quali possono essere le misure di protezione?
La protezione degli asset informatici è ottenuta attraverso misure di carattere tecnico e organizzativo, sia di prevenzione che di protezione, volte ad assicurare:
– l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni trattate (proprietà di riservatezza);
– la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di integrità);
– l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità).

Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono l’assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza.

Una delle principali battaglie e delle lamentele dell’industria degli antivirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i crimini informatici e i criminali informatici. Infatti, ancora oggi, anche se una società produttrice e di antivirus dovesse riuscire a scoprire chi sia il criminale informatico dietro alla creazione di un particolare virus o di un malware o di un qualsiasi altro attacco informatico, spesso le autorità locali non sono comunque abilitate ad agire. Ciò è principalmente dovuto al fatto che praticamente ogni Stato ha una sua propria regolamentazione, differente da quella degli altri Paesi.

Ed è anche grazie ad alcune società europee produttrici di AntiVirus (e.g. BullGuard, F-Secure, Frisk, Panda, Sophos, TG Soft, etc.) che per risolvere il problema la Commissione ha deciso di fondare l’EC3 (European Cybercrime Centre): ufficialmente aperto l’1 gennaio 2013, si focalizzerà nella lotta della UE contro i crimini informatici.

[Fonte: Wikipedia.it – Agendadigitale.it]

© United Risk Management

27 Aprile 2018

Linkedin botton - Copia