cybersecurity tecniche strategie politiche sicurezza informatica

Cybersecurity: tecniche, strategie e politiche per la sicurezza informatica

La cybersecurity è la disciplina che si occupa di proteggere le informazioni e i sistemi informatici da minacce provenienti dal cyberspazio. Si tratta di un ambito in continua evoluzione, che richiede competenze tecniche, legali ed etiche per affrontare le sfide poste da hacker e criminali informatici.

La cybersecurity non riguarda solo le grandi organizzazioni, ma anche i singoli utenti, che devono essere consapevoli dei rischi a cui sono esposti quando navigano in rete, usano i social media o effettuano transazioni online. In questo articolo, esploreremo i concetti fondamentali della cybersecurity, le sue applicazioni pratiche e le sue implicazioni sociali. Vedremo quali sono le principali minacce alla sicurezza informatica, come si possono prevenire e contrastare. Infine, discuteremo delle sfide future e delle opportunità che la cybersecurity offre per lo sviluppo di una società digitale più sicura e sostenibile.

Cybersecurity: parola a BearIT

BearIT è un’azienda giovane e dinamica formata da professionisti provenienti da diversi settori dell’informatica e nata per garantire la stabilità e soprattutto la sicurezza di sistemi e informazioni per aziende di piccole e medie dimensioni. BearIT è suddivisa in tre macroaree: Cloud Computing, sviluppo di software e Cybersecurity.

In ambito Cybersecurity offrono servizi di monitoraggio della sicurezza informatica, gestione delle vulnerabilità, analisi dei rischi, consulenza sulla conformità alle normative e formazione dei dipendenti sull’uso sicuro dei computer e della rete. La loro missione è quella di rendere la sicurezza informatica più accessibile e comprensibile per le aziende, per proteggere i loro dati e garantire la continuità operativa.

A tal proposito, come studenti dell’ITS Meccanica e Informatica di Lanciano abbiamo deciso di intervistare l’azienda proprio per approfondire la loro mission e la loro attività.

Per iniziare, è importante sottolineare che nessun sistema informatico è sicuro al 100%. La cybersecurity non può essere considerata solo un’opzione, ma deve essere un aspetto fondamentale nella gestione di qualsiasi organizzazione o attività che coinvolga dati sensibili.

Quale può essere la panoramica di una materia complessa come la cybersecurity?

Il principio alla base per garantire la sicurezza informatica è la cultura della sicurezza. la cultura della sicurezza informatica è fondamentale per garantire la sicurezza dei dati e delle informazioni sensibili e deve essere diffusa in modo continuo e costante in tutta l’organizzazione, utilizzando strumenti adeguati alla prevenzione e il controllo degli attacchi informatici.

Un tipico esempio di attacco informatico è il “juice jacking”, ovvero l’attacco al telefono durante la ricarica in un luogo pubblico. Questo è solo uno dei tanti esempi di cyber attacchi che possono essere prevenuti con l’adeguata cultura della sicurezza.

Per arricchire la cultura della sicurezza informatica, è fondamentale adottare diverse strategie come la formazione sui rischi informatici, l’implementazione di politiche di sicurezza, il controllo degli accessi e l’aggiornamento del software.

Inoltre, uno strumento utile per aumentare la consapevolezza dei dipendenti, è quello di organizzare finte campagne di phishing per testare la loro prontezza contro gli attacchi informatici. Utilizzando questi strumenti, sarà possibile creare un ambiente di lavoro più sicuro e proteggere l’azienda dai rischi informatici.”

In un’epoca in cui la sicurezza informatica è diventata essenziale, è fondamentale comprendere i rischi che gli attacchi informatici possono causare alle aziende. Quali sono questi danni e in che modo è possibile prevenirli o almeno minimizzare le conseguenze negative?

“Si sente spesso parlare di mitigazione del rischio, ma se consideriamo una azienda che non ha mai adottato delle misure di sicurezza, il primo passo è quello di effettuare un assessment che permetta di valutare il livello di sicurezza dei propri asset. A partire da questo, si potrà pianificare un percorso di messa in sicurezza che prenda in considerazione le eventuali vulnerabilità presenti. Tra le possibili criticità, un punto sensibile potrebbero essere i server interni all’azienda, che se non manutenuti con la giusta regolarità, diventano un punto debole dell’intero sistema.”

Secondo voi a che punto siamo oggi sulla formazione del personale in azienda in relazione a temi come la cybersecurity?

“Non posso darti una risposta generale, sicuramente i tempi stanno cambiando, se ne parla di più e l’attenzione è inevitabilmente aumentata ed è evidente come la formazione del personale in materia di cybersecurity stia diventando sempre più prioritaria per le aziende di ogni settore, in un contesto in cui gli attacchi informatici sono sempre più frequenti e complessi

Inoltre, una buona politica di gestione dei backup, sia online che fisici, può garantire una maggiore sicurezza dei dati. In particolare, la localizzazione geografica dei server con i backup può aumentare la sicurezza e mitigare il rischio di perdita di dati.

Per le aziende, ogni minuto di produzione perso significa denaro mancato. Pertanto, è importante accelerare il recupero dei dati e mitigare il rischio di attacchi informatici per garantire la continuità operativa e la protezione dei dati sensibili.”

Con l’avanzare della tecnologia anche le tecniche di attacco progrediscono, dando vita a molteplici modi di aggirare la sicurezza. Quali sono le tecniche più famose?

“La tecnica più comune è l’attacco ransomware, ovvero un tipo di malware che cripta i dati presenti sul computer o sulla rete, rendendoli inaccessibili all’utente. Il cybercriminale dietro l’attacco chiede poi il pagamento di un riscatto per decriptarli, il ransomware può colpire ovunque e chiunque in maniera massiccia, a meno che non sia un attacco mirato.

Altri attacchi hacker, invece, sfruttano le vulnerabilità dei sistemi e dei software per entrare nel sistema informatico e rubare dati sensibili o causare danni. Particolarmente pericolosi sono gli attacchi mirati alle aziende, in cui gli hacker studiano attentamente l’azienda prima di pianificare l’attacco, causando danni ingenti”

Quali possono essere le principali motivazioni che si nascondono dietro questi attacchi?

“Guardando al mondo aziendale, la motivazione principale dietro i furti di dati o progetti è principalmente di natura monetaria, con l’obiettivo di rivendere le informazioni rubate per il proprio guadagno. Tuttavia, gli obiettivi possono essere molteplici e diversificati. Ad esempio, all’inizio dell’anno, un’azienda di spedizioni è stata vittima di un attacco informatico che ha compromesso la sua infrastruttura per circa 10 giorni, causando interruzioni nei servizi di spedizione e ritardi per i clienti. In questo caso l’azienda ha tamponato utilizzando un software ancora in fase di sviluppo per tornare operativi in tempi brevi.”

Non può essere un rischio mettere un software incompleto online?

“Certamente, non conosciamo le scelte e le motivazioni che hanno spinto l’azienda a prendere questa decisione, ma l’utilizzo di strumenti di code review può individuare eventuali falle nella programmazione. Tuttavia, se il programmatore ha già integrato una mentalità di sicurezza nella sua programmazione, questo strumento può solo confermare la qualità del lavoro svolto. In ogni caso, è importante sottolineare come la cultura della sicurezza e la prevenzione debbano essere al centro delle politiche aziendali per garantire sempre il massimo grado di protezione.”

Nei prossimi anni pensate che il mondo sarà più o meno (Cyber) sicuro? Che ruolo avranno gli specialisti della sicurezza informatica?

Stiamo attualmente preparando una panoramica per l’anno in corso che prenderà in considerazione i trend dell’anno passato per identificare possibili nuovi trend, tecnologie emergenti e cambiamenti di approccio riguardanti la cybersecurity nel prossimo futuro. Si è verificato un progressivo passaggio dalle credenziali tradizionali basate su email e password a metodi di autenticazione a più fattori che includono l’utilizzo di Token. Inoltre, si è verificato un cambiamento nell’approccio alla sicurezza, dal concetto di “zero trust” al concetto di ZTNA, in cui si dà ancora meno fiducia a chi sta affianco.

La cybersecurity rimane una costante rincorsa tra gli attaccanti e i difensori, in cui l’evoluzione delle tecnologie e dei metodi di protezione richiede costanti aggiornamenti. Le nuove tecnologie e le nuove culture portano al mutamento delle modalità di attacco. Durante la pandemia COVID-19, ad esempio, si è assistito ad un aumento degli attacchi via SMS, il che dimostra che le modalità di attacco si adattano alle circostanze.

In ottica social bisogna capire che i nostri dati hanno un valore, sebbene l’utilizzo dei social media sia gratuito per l’utente, ma appunto paghi con i dati. Lo scandalo di Cambridge Analytica ha dimostrato come tali informazioni possano essere utilizzate per influenzare le decisioni politiche e, pertanto, è essenziale prestare attenzione alla nostra privacy online e al modo in cui i nostri dati vengono utilizzati.

L’utente medio non pensa che si possa finire in un circolo vizioso in cui si ritrova sempre a guardare le stesse cose è tutto legale?

Nessuno ne ha riscontrato l’illegalità. Anche il caso di Cambridge Analytica è ambiguo, ma in generale è noto che la raccolta di dati sia diventata sempre più invasiva. Ad esempio, i microfoni degli assistenti vocali sono spesso sempre accesi, permettendo la raccolta di dati, che possono essere utilizzati anche per la sentiment analysis di un marchio. Inoltre, i microfoni ambientali all’interno dei negozi possono essere utilizzati per raccogliere i feedback audio sulle opinioni delle persone sui prodotti, in modo da poter migliorare i prodotti stessi. Queste informazioni possono essere preziose, ma il problema etico sorge quando si capovolge la causa-effetto, ovvero quando il dato viene usato in modo improprio. In definitiva, è importante considerare non solo la raccolta dei dati, ma anche il loro utilizzo.

Ringraziamo il co-fondatore di BearIT Dario Di Toro, Co-founder & Software Foundry Manager BearIT, che grazie alla sua esperienza e alla sua passione per l’innovazione tecnologica ha contribuito alla crescita dell’azienda, e al responsabile marketing Francesco Brancone, che si occupa della diffusione e alla crescita di BearIT, per averci ospitato nella loro azienda e per aver concesso questa intervista.

Author: Di Toro Davide, Baraka Pande Berenge, Matheus Dos Santos, Giuseppe Gravante, Andrea Sulprizio, Pasquini Camillo

Editor: Di Toro Davide