La cybersicurezza è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi malevoli.

Il termine si applica in vari contesti, dal business al mobile computing, e può essere diviso in alcune categorie comuni.

Secondo gli esperti di sicurezza di VPNWelt , la sicurezza della rete è la pratica di proteggere una rete di computer da intrusi, sia attaccanti mirati che malware opportunistici.

La sicurezza delle applicazioni si concentra sul mantenere il software e i dispositivi liberi da minacce. Un’applicazione compromessa potrebbe fornire l’accesso ai dati che è stata progettata per proteggere. Una sicurezza efficace inizia nella fase di progettazione, ben prima che un programma o un dispositivo venga distribuito.

La sicurezza delle informazioni protegge l’integrità e la privacy dei dati, sia in fase di archiviazione che in transito.

La sicurezza operativa comprende i processi e le decisioni per gestire e proteggere le risorse di dati. I permessi che gli utenti hanno quando accedono a una rete e le procedure che determinano come e dove i dati possono essere memorizzati o condivisi rientrano in questo ambito.

Il disaster recovery e la continuità aziendale definiscono come un’organizzazione risponde a un incidente di cyber-sicurezza o a qualsiasi altro evento che provoca operazioni o perdite di dati. Le politiche di disaster recovery dettano come l’organizzazione ripristina le sue operazioni e informazioni per tornare alla stessa capacità operativa di prima dell’evento. La continuità del business è il piano a cui l’organizzazione ricorre mentre cerca di operare senza risorse specifiche.

L’educazione dell’utente finale affronta il fattore più imprevedibile della sicurezza informatica: le persone. Chiunque può accidentalmente introdurre un virus in un sistema altrimenti sicuro non seguendo le buone pratiche di sicurezza. Insegnare agli utenti a cancellare gli allegati e-mail sospetti, a non inserire unità USB non identificate, e altre lezioni essenziali sono vitali per la sicurezza di qualsiasi organizzazione.

La scala della minaccia informatica

La minaccia informatica globale continua ad evolversi rapidamente, con un numero crescente di violazioni di dati ogni anno. Un rapporto di RiskBased Security ha rivelato che le violazioni dei dati hanno esposto uno scioccante 7,9 miliardi di record solo nei primi nove mesi del 2019. Questa cifra è più del doppio (112%) del numero di record esposti nello stesso periodo del 2018.

Con la portata della minaccia informatica destinata a continuare a crescere, l’International Data Corporation prevede che la spesa mondiale per le soluzioni di cyber-sicurezza raggiungerà un enorme 133,7 miliardi di dollari entro il 2022. I governi di tutto il mondo hanno risposto alla crescente minaccia informatica con una guida per aiutare le organizzazioni a implementare pratiche efficaci di sicurezza informatica.

Tipi di minacce informatiche

Le minacce contrastate dalla sicurezza informatica sono di tre tipi:

1. Il crimine informatico comprende singoli attori o gruppi che prendono di mira i sistemi per un guadagno finanziario o per causare interruzioni.

2. Il cyber-attacco spesso coinvolge la raccolta di informazioni motivate politicamente.

3. Il cyberterrorismo ha lo scopo di minare i sistemi elettronici per causare panico o paura.

Quindi, come fanno i malintenzionati ad ottenere il controllo dei sistemi informatici? Ecco alcuni metodi standard utilizzati per minacciare la sicurezza informatica:

Malware

Malware significa software maligno. Una delle minacce informatiche più comuni, il malware, è un software creato da un criminale informatico o da un hacker per interrompere o danneggiare il computer di un utente legittimo. Spesso diffuso tramite un allegato e-mail non richiesto o un download dall’aspetto legittimo, i criminali informatici possono usare il malware per fare soldi o in attacchi informatici motivati politicamente.

Ci sono diversi tipi di malware, tra cui:

Virus: Un programma auto-replicante che si attacca a file puliti e si diffonde in un sistema informatico, infettando i file con codice dannoso.

Trojan: Un tipo di malware che è mascherato da software legittimo. I criminali informatici inducono gli utenti a caricare i trojan sui loro computer, dove causano danni o raccolgono dati.

Spyware: Un programma che registra segretamente ciò che un utente fa in modo che i criminali informatici possano utilizzare queste informazioni. Per esempio, lo spyware potrebbe catturare i dettagli della carta di credito.

Ransomware: Un malware blocca i file e i dati di un utente, con la minaccia di cancellarli se non viene pagato un riscatto.

Adware: Software pubblicitario che può essere usato per diffondere malware.

Botnets: Reti di computer infettati da malware che i criminali informatici usano per eseguire attività online senza il permesso dell’utente.

Iniezione SQL

Un’iniezione SQL (structured language query) è un tipo di attacco informatico usato per controllare e rubare dati da un database. I criminali informatici sfruttano le vulnerabilità nelle applicazioni basate sui dati per inserire codice maligno in un database attraverso una dichiarazione SQL negativa. Questo dà loro accesso alle informazioni sensibili contenute nel database.

Phishing

Il phishing è quando i criminali informatici prendono di mira le vittime con e-mail che sembrano provenire da una società legittima, chiedendo informazioni sensibili. Gli attacchi di phishing sono spesso utilizzati per ingannare le persone a consegnare i dati delle carte di credito e altre informazioni personali.

Attacco man-in-the-middle

Un attacco man-in-the-middle è una minaccia informatica in cui un criminale informatico intercetta la comunicazione tra due individui per rubare dati. Per esempio, un attaccante potrebbe intercettare i dati che passano dal dispositivo della vittima e la rete su una rete WiFi insicura.

Attacco denial-of-service

Un attacco denial-of-service è quello in cui i criminali informatici impediscono a un sistema informatico di soddisfare le richieste legittime sovraccaricando le reti e i server di traffico. Questo rende il sistema inutilizzabile, impedendo a un’organizzazione di svolgere funzioni vitali.