Autore: Shannon Flynn | Pubblicazione originale: 9/5/2022 | Tradotto da: 31febbraio | Milano Trustless | Link: What is cybersecurity? Definition, importance, threats and best practices
Indice
- Che cos'è la cybersecurity?
- Perché è importante?
- Le 5 principali minacce alla cybersecurity da gestire
- Le 10 migliori pratiche per la sicurezza informatica nel 2022
- La cybersecurity è fondamentale per tutti
La cybersecurity è diventata una questione centrale, poiché le tecnologie digitali svolgono un ruolo sempre più importante nella vita di tutti. I titoli dei telegiornali parlano di crimini informatici, ma cos'è la cybersecurity e perché è importante? Ecco tutto quello che c'è da sapere.
Che cos'è la cybersecurity?
La cybersecurity è la pratica di proteggere reti, dispositivi e dati da danni, perdite o accessi non autorizzati. Così come la sicurezza fisica protegge gli edifici e le persone che li abitano da varie minacce fisiche, la cybersecurity protegge le tecnologie digitali e i loro utenti dai pericoli esterni.
È un argomento ampio, che comprende molte discipline, azioni, minacce e approcci differenti. Tuttavia, queste parti si riconducono alla stessa esigenza: proteggere la vita e i beni digitali delle persone. Cose come la valuta digitale, i dati e l'accesso ad alcuni computer sono obiettivi preziosi per i criminali, quindi è fondamentale proteggerli.
Pensate a quante cose diverse oggi utilizzano tecnologie e dati digitali. Si tratta di una gamma vastissima, per cui esistono anche diversi tipi di sicurezza informatica. Ecco alcuni esempi:
- Sicurezza di rete: Protegge dalle minacce le reti di computer come il Wi-Fi di casa o la rete di un'azienda.
- Sicurezza delle applicazioni: Assicura che i programmi e le applicazioni respingano gli hacker e mantengano i dati degli utenti privati.
- Sicurezza del cloud: Si concentra sul cloud, dove gli utenti e le aziende. memorizzano i dati ed eseguono le applicazioni online utilizzando centri dati remoti.
- Sicurezza delle informazioni: Si concentra sulla sicurezza e sulla riservatezza dei dati sensibili.
- Sicurezza degli endpoint: Protegge dispositivi come computer, telefoni o gadget IoT (Internet of Things) per garantire che non diventino un modo per accedere ad altri dispositivi o ai dati di una rete.
Questi esempi di cybersecurity non sono gli unici, ma sono alcuni dei più importanti. Con la crescita del settore, emergono molte sottocategorie più piccole e specializzate. Tutte queste piccole considerazioni si combinano per creare la cybersecurity complessiva di un'organizzazione.
Perché la cybersecurity è importante?
La sicurezza informatica è fondamentale perché le risorse digitali sono preziose e vulnerabili. Con gran parte della vita quotidiana online, dall'accesso ai conti bancari ai nomi e agli indirizzi, la criminalità informatica può fare molti soldi e causare danni incalcolabili.
La sicurezza informatica è importante anche perché la criminalità informatica è molto diffusa. Nel 2019, il 32% delle aziende ha individuato attacchi informatici o altre violazioni della sicurezza, senza contare coloro che si sono infiltrati senza rendersene conto. Anche questa cifra è aumentata.
Le grandi aziende con molti dati preziosi non sono gli unici obiettivi. Le violazioni della sicurezza avvengono anche nelle piccole imprese e persino coi singoli individui. La sicurezza informatica è così importante perché tutti potrebbero essere vittime.
Le 5 principali minacce alla sicurezza informatica da gestire
Così come esistono diversi tipi di sicurezza informatica, esistono diverse minacce alla stessa. Ecco una carrellata di quelle più comuni e pericolose che le aziende e i privati devono affrontare oggi.
1. Malware
Il malware è uno dei tipi più comuni di minacce alla sicurezza informatica, nonostante il costante calo registrato negli ultimi anni. È l'abbreviazione di 'malicious software', software maligno ed è un'ampia categoria che comprende programmi e linee di codice che causano danni o forniscono accesso non autorizzato.
Virus, trojan, spyware e ransomware sono tutti tipi di malware. Questi possono essere insignificanti come l'inserimento di pop-up indesiderati su un computer o pericolosi come il furto di file sensibili e il loro invio altrove.
2. Phishing
Mentre il malware si basa su fattori tecnici per causare danni, il phishing si rivolge alle vulnerabilità umane. Questi attacchi consistono nell'ingannare qualcuno affinché fornisca informazioni sensibili o faccia clic su qualcosa che installerà malware sul suo dispositivo. Spesso sono il punto di partenza di un attacco più ampio e dannoso.
Il phishing si presenta spesso sotto forma di e-mail in cui i criminali informatici si presentano come figure autoritarie o con notizie allettanti. Questi messaggi fanno spesso appello alle paure o ai desideri delle persone per indurle ad agire rapidamente senza riflettere. Ad esempio, molti dicono che gli utenti sono vincitori di premi o hanno problemi con la legge.
3. Minacce interne
Sebbene la maggior parte delle minacce alla sicurezza informatica provenga dall'esterno di un'organizzazione, alcune delle più pericolose provengono dall'interno. Le minacce interne si verificano quando qualcuno con accesso autorizzato, come un dipendente, minaccia un sistema, intenzionalmente o meno.
Molte minacce interne sono di natura non malevola. Ciò accade quando un utente autorizzato diventa vittima di phishing o posta accidentalmente sull'account sbagliato, mettendo involontariamente in pericolo un sistema. Altri possono agire di proposito, come un ex dipendente scontento che si vendica del suo ex datore di lavoro installando malware sui suoi computer.
4. Attacchi Man-in-the-middle
Gli attacchi Man-in-the-middle (MITM) sono una forma di intercettazione in cui i criminali informatici intercettano i dati mentre viaggiano tra i vari punti. Invece di rubare queste informazioni nel senso tradizionale del termine, le copiano in modo che raggiungano la destinazione prevista. Di conseguenza, può sembrare che non sia successo nulla.
Gli attacchi MITM possono avvenire tramite malware, siti web falsi e persino reti Wi-Fi compromesse. Anche se non sono così comuni come gli altri, sono pericolosi perché difficili da individuare. Un utente potrebbe inserire informazioni personali in un modulo di un sito web dirottato e non rendersene conto fino a quando non è troppo tardi.
5. Botnet
Le reti bot sono un altro tipo comune di minaccia alla sicurezza informatica. Si tratta di reti di più computer infetti, che consentono all'autore della minaccia di attaccare utilizzando molti dispositivi contemporaneamente. Spesso si tratta di attacchi DDoS (distributed denial-of-service), in cui gli aggressori mandano in tilt un sistema sovraccaricandolo di richieste.
Di recente gli attacchi delle botnet hanno registrato un'impennata. Nel giugno 2021, il 51% delle organizzazioni aveva rilevato attività di botnet sulle proprie reti, rispetto al 35% di appena sei mesi prima. Anche gli attacchi DDoS su larga scala possono causare danni ingenti, interrompendo i sistemi critici per ore o addirittura giorni.
Le 10 migliori pratiche per la sicurezza informatica nel 2022
La criminalità informatica non è solo una categoria ampia, ma è anche in crescita. Queste minacce sono costate al mondo 6.000 miliardi di dollari nel 2021 e gli esperti sostengono che questa cifra aumenterà del 15% all'anno nei prossimi cinque anni.
In questo contesto di minacce crescenti, le migliori pratiche di cybersecurity diventano ancora più importanti. Ecco 10 delle migliori pratiche di cybersecurity per aziende, dipendenti e consumatori.
1. Utilizzare un software anti-malware
Una delle migliori pratiche di cybersecurity più importanti è l'installazione di un software anti-malware. Il mercato è pieno di programmi e servizi antivirus che possono aiutare persone con qualsiasi budget. Soprattutto, questi programmi automatizzano il rilevamento e la prevenzione delle minacce informatiche, quindi non è necessario essere esperti per essere al sicuro.
Molte minacce alla sicurezza informatica iniziano come malware, quindi questi software possono bloccare vari attacchi. Si aggiornano regolarmente, il che li aiuta a rimanere al passo con i nuovi metodi di attacco. Considerando la facilità d'uso e l'importanza di questi software, non c'è motivo di evitarli.
2. Utilizzare password forti e sempre diverse
Un altro passo fondamentale per la sicurezza informatica è l'utilizzo di password forti. La maggior parte delle violazioni di dati legate all'hacking deriva da password deboli, che sono facili da aggirare. Decifrare una password di 12 caratteri richiede 62.000 miliardi di tentativi in più rispetto a una di 6 caratteri.
Le password devono essere lunghe e contenere numeri, simboli e lettere di diverso tipo. È inoltre importante evitare di utilizzare la stessa password per più account, poiché in questo modo un hacker può entrare in più posti con una sola password violata. Anche cambiarle ogni pochi mesi può ridurre al minimo i rischi.
3. Abilitare l'autenticazione a più fattori
A volte una password forte non è sufficiente. Ecco perché l'abilitazione dell'autenticazione a più fattori (MFA) è un'altra best practice di cybersicurezza essenziale per i dipendenti e gli utenti in generale. L'MFA è veloce da configurare, facile da usare e, secondo alcuni esperti, può bloccare quasi tutti gli attacchi.
L'autenticazione MFA aggiunge un ulteriore passaggio al processo di login, nella maggior parte dei casi un codice una tantum inviato al telefono dell'utente. Alcune opzioni MFA sono più avanzate, come i servizi di riconoscimento facciale o gli scanner di impronte digitali. Sebbene queste funzioni non vengano utilizzate quanto dovrebbero, sono disponibili sulla maggior parte dei servizi Internet.
4. Verificare prima di fidarsi
È importante verificare la sicurezza, poiché le minacce alla sicurezza informatica spesso non sembrano sospette a prima vista. Prima di cliccare su un link o rispondere a un'e-mail, esaminatela con maggiore attenzione. Potrebbe essere una trappola se contiene errori di ortografia, un linguaggio insolito e se è stranamente urgente o sembra fuori luogo.
Lo stesso principio vale per le reti, i dispositivi e le applicazioni Internet. Non fidatevi mai del Wi-Fi pubblico perché chiunque potrebbe usarlo per eseguire attacchi MITM. Allo stesso modo, prima di scaricare e installare un programma, verificate sempre che il suo sviluppatore sia affidabile. Le aziende dovrebbero applicare questo principio anche ai partner commerciali.
5. Aggiornare frequentemente
La sicurezza informatica è un campo dinamico. I criminali escogitano sempre nuovi modi per attaccare gli obiettivi e gli strumenti di cybersecurity si adattano in risposta. Ciò significa che è fondamentale aggiornare regolarmente tutti i software. In caso contrario, gli utenti potrebbero essere vulnerabili a un punto debole che gli sviluppatori di app hanno già sistemato.
Alcuni dei più famosi esempi di violazione della sicurezza informatica sono avvenuti a causa di software obsoleto. Nel 2019, le nazioni unite hanno tentato di nascondere una violazione dei dati che sfruttava una vulnerabilità che un aggiornamento del software avrebbe dovuto correggere. Si tratta di una best practice di cybersecurity fondamentale per le aziende, che potrebbero essere bersagli più importanti.
6. Criptare dove possibile
Un altro passo tecnico di cybersecurity è la crittografia dei dati sensibili. La crittografia rende le informazioni illeggibili a chiunque non sia il destinatario, criptandole e fornendo agli utenti autorizzati una chiave per decifrarle. Questo non impedisce le violazioni dei dati, ma le rende meno impattanti.
Se un criminale informatico non è in grado di leggere o comprendere i dati, questi sono inutili, rendendo il bersaglio meno allettante. Inoltre, garantisce che tutte le informazioni sensibili che trapelano rimangano private. L'utilizzo di più tipi di crittografia, come la crittografia end-to-end e quella a riposo, garantisce una maggiore sicurezza delle informazioni.
7. Segmentare le reti
Un'importante best practice di sicurezza per le aziende è la segmentazione delle reti. Ciò comporta la gestione dei dispositivi e l'archiviazione dei dati su reti diverse, per garantire che una violazione in un'area non possa consentire l'accesso a tutto il resto. Questa fase è particolarmente critica per le reti IoT di grandi dimensioni.
Vale soprattutto per le organizzazioni, ma anche per i singoli utenti. È una buona idea gestire i dispositivi domestici smart su una rete diversa da quella del lavoro o dei computer di casa. In questo modo, una smart TV, che è più facile da violare, non diventa una porta d'accesso a dati più sensibili.
8. Creare backup dei file sensibili
È inoltre fondamentale eseguire il backup di tutti i dati o programmi sensibili. Questo non impedirà un attacco informatico, ma ridurrà al minimo i danni. I dati rubati o i sistemi fuori uso non sono così urgenti se si dispone di copie extra da utilizzare.
Con il dilagare della criminalità informatica, non si può pensare che qualcuno non sia mai vittima di una violazione. Più della metà dei consumatori è stata vittima di crimini informatici. Poiché nessuna difesa è perfetta, è essenziale assicurarsi che una violazione non sia invalidante.
9. Rimanere informati e informare gli altri
Nonostante l'enorme problema della criminalità informatica, molte persone non conoscono le migliori pratiche di sicurezza informatica. Molti semplici passi possono essere efficaci. Si tratta solo di sapere quali sono i rischi e come affrontarli. Di conseguenza, tenersi informati è metà dell'opera.
Questo passo è un'importante best practice di cybersecurity soprattutto per i dipendenti. Le aziende dovrebbero formare tutti i lavoratori su argomenti quali la gestione di password forti e come individuare un tentativo di phishing. Organizzare regolarmente questi incontri può aiutare le aziende a tenere sotto controllo le minacce emergenti e a rimanere al sicuro nonostante un panorama in continua evoluzione.
10. Rivedere periodicamente le misure di sicurezza
Ogni utente e ogni azienda dovrebbero capire che le migliori pratiche di oggi potrebbero non funzionare domani. La sicurezza informatica è un campo in continua evoluzione, quindi è importante rivedere le difese per assicurarsi che siano ancora affidabili. Senza revisioni regolari, le persone potrebbero essere vulnerabili senza rendersene conto.
Le aziende possono eseguire test di penetrazione, in cui un esperto di cybersecurity cerca di entrare nei loro sistemi per rivelarne i punti deboli. I consumatori possono informarsi sulle ultime novità in materia di cybersicurezza per capire quali sono le nuove misure da adottare. La cosa peggiore che si possa fare è essere compiacenti.
La sicurezza informatica è essenziale per tutti
Dopo aver appreso cos'è la cybersecurity e perché è importante, è facile capire perché è così richiesta. Può essere un argomento complicato, ma è essenziale. Tutti, dagli amministratori delegati più potenti del mondo agli utenti occasionali di Twitter, dovrebbero comprendere l'importanza della sicurezza informatica.
Questi esempi di cybersecurity sono solo un campione delle minacce e delle misure di difesa oggi esistenti. Comprendere queste nozioni di base è il primo passo per rimanere al sicuro nel mondo digitale di oggi.
Milano Trustless (31febbraioMI)
#MilanoTrustless è un progetto personale per #orangepillare 🟠💊 Milano e infondere ai (meravigliosi) milanesi la mentalità #trustless
follow me :
Related Posts
La privacy digitale nell'era Bitcoin
Nov 08, 2023
SICUREZZA ed USO delle PASSWORD:Abitudini di navigazione in tutto il mondo
Aug 17, 2023
Le paradoxe de la vie privée du Nostr
Mar 29, 2023