CYBERSECURITY

Per cybersecurity (o sicurezza informatica) si intende un insieme di pratiche, tecnologie e misure progettate per proteggere i sistemi informatici, le reti, i dati e le informazioni da attacchi, accessi non autorizzati, danni, modifiche o distruzione.

In un mondo sempre più interconnesso, dove le minacce informatiche sono in continua evoluzione, è fondamentale garantire una protezione essenziale da potenziali furti o alterazioni delle risorse digitali.

Principali minacce informatiche:

  • Malware: E' un termine generico per indicare un software dannoso progettato per infiltrarsi e danneggiare un sistema. Esso comprende:
    • Virus: infetta i file;
    • Trojan: nascosco all'interno di un altro programma si attiva all'esecuzione di quest'ultimo;
    • Worm: in grado di autoreplicarsi;
    • Ransomware: limitano l'accesso al dispositivo o cifrano i file in esso contenuti chiedendo un "riscatto". Il CryptoLocker è un worm ramsonware.
    • Spyware: raccoglie informazioni illegalmente, può essere usato per phishing o installare programmi a pagamento;
    • e altri programmi malevoli ...;
  • Phishing: Tipo di inganno per carpire informazioni personali, come password o dati bancari, tramite e-mail o falsi siti web.
  • Attacchi DDoS (Distributed Denial of Service): Tentativi di sovraccaricare un sistema o una rete con un volume eccessivo di traffico, rendendo il servizio non disponibile.
  • Accesso non autorizzato: Attacchi mirati ad ottenere l'accesso a sistemi informatici protetti senza permesso, spesso sfruttando vulnerabilità nei software o nei dispositivi.

Obiettivi e Strategie di contrasto:

  • Proteggere le reti monitorando e bloccando automaticamente traffico sospetto o dannoso:
    • Gestire regole avanzate, Filtering, Denial of Service, ecc. (Firewall);
    • Sistemi di rilevamento delle intrusioni (IDS);
    • Sistemi di prevenzione delle intrusioni (IPS);
    • Mascherare gli indirizzi IP privati dalla rete pubblica (PAT/NAT);
  • Proteggere il sistema e le applicazioni software vulnerabili:
    • "nascondere" il sistema;
    • controllare tutte le connessioni da e verso il sistema;
    • bloccare qualsiasi tentativo di intrusione o di esaminare il sistema, compresa la scansione delle porte;
    • Mantenere il sistema aggiornato con le ultime patch di sicurezza per correggere vulnerabilità che potrebbero essere sfruttate per un attacco;
    • Utilizzare tunnel di comunicazione crittografati e riservati (VPN);
  • Verificare che solo con opportune credenziali si possa accedere ad informazioni e/o risorse protette, impedendo connessioni non autorizzate:
    • Impostare profili e diritti con differenti privilegi di accesso (Gestione Utenti);
    • Monitorare continuamente gli utenti e le azioni sulla rete (Auditing);
    • Stabilire criteri di accesso per determinati protocolli (Access List);
    • Implementare sistemi di autenticazione sicuri, password complesse, biometria ed autentica a più fattori (MFA);
  • Garantire la riservatezza delle informazioni mantenendone l'affidabilità e l'accuratezza:
    • Inibire le applicazioni che tentano di connettersi per inviare informazioni;
    • Utilizzare tecniche di cifratura (crittografia) dei dati per proteggerli durante il loro trasferimento e/o memorizzazione;
    • Aggiornare costantemente ed automaticamente le ultime definizioni antimalware;
    • Creare copie di sicurezza adottando una buona strategia di Backup automatizzato (completo, incrementale, differenziale, gestito centralmente, locale o remoto), abbinando anche Cloud Backup, in modo da ripristinare rapidamente i dati che eventualmente vanno perduti in caso di attacco o disastro (Disaster Recovery);
    • Assicurare che i dati siano accessibili quando necessario, prevenendo situazioni di downtime o indisponibilità;
  • Educare, formare e rendere consapevoli gli utenti a seguire le best practices di sicurezza (es.: evitare password deboli ovvero riconoscere le minacce, come il phishing, ecc.) (Formazione);

Manutenzione:

Per garantire un livello elevato di sicurezza e prestazioni è necessario che il controllo delle procedure siano sempre aggiornati e configurati al meglio. E' vero che il sistema, con l'utilizzo ed il passare del tempo, è soggetto ad un decadimento generale delle prestazioni, con la conseguenza che molti aggiornano il proprio hardware ogni tre anni circa. Tuttavia, non è altrettanto chiaro che l'uso efficace di aggiornamenti software, configurazioni ottimali ed ottimizzazione delle risorse possono salvaguardare e migliorare le prestazioni del sistema esistente in modo paragonabile a costosi aggiornamenti hardware, ai quali vanno aggiunti i tempi necessari alla sostituzione, all'installazione ed alla mancata disponibilità all’utilizzo.
Un regime di manutenzione regolare può prevenire eventuali danni al sistema ed aumentare in media le prestazioni globali dal 20% all'80% in funzione delle applicazioni e, conseguentemente, prolungare di almeno altri due anni il normale ciclo triennale di utilizzo, con l'innegabile vantaggio di proteggere gli investimenti hardware.

Normative:

La sicurezza e la protezione dati sono elementi importantissimi per la salvaguardia del proprio lavoro ma sono anche un obbligo (per Enti, aziende, professionisti, ecc.), stabilito dalle normative di legge in materia, ad implementare misure di sicurezza informatica adeguate.

Il GDPR (General Data Protection Regulation) è la Normativa europea che regolamenta la protezione dei dati personali.

Da detta normativa possiamo estrapolare alcuni concetti stabiliti dall'art. 32:

  1.  ..... "Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
    1. la pseudonimizzazione e la cifratura dei dati personali;
    2. la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
    3. la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico;
    4. una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
  2. Nel valutare l'adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall'accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. ....."

Conclusioni:

La sicurezza informatica è un campo dinamico ed in continua evoluzione, poiché le minacce informatiche diventano sempre più sofisticate e pervasive. Purtroppo, oggi gli strumenti per scatenare un attacco sono facilmente reperibili su Internet ed offrono persino un’interfaccia utente particolarmente semplice da usare. Per questo motivo è bene adottare un approccio proattivo alla sicurezza fornendo misure e/o contromisure rapide, utilizzando tecnologie avanzate, politiche di sicurezza adeguate, sistemi di monitoraggio ed aggiornamenti costanti per affrontare le sfide in continua evoluzione.

Aliseo ha tutto quello che occorre con un supporto tecnico qualificato ed immediato.

Spot ACN:

Spesso si tende a sottovalutare la Cybersicurezza, tanto che del tema se ne è occupata anche l'Agenzia per la cybersicurezza nazionale (ACN) con una propria Campagna di comunicazione sulla Cybersicurezza, nella quale si evidenzia come molte piccole e medie imprese subiscono un attacco informatico e, la stessa, raccomanda di investire in misure adeguate, formare il personale ed affidarsi a professionisti.

Vedi la sicurezza informatica nell'ambito del Networking, del Cloud Backup e della VideoSorveglianza.

Aliseo S.r.l.

Via Liguria, 31/A - 31/H
86100 Campobasso - Molise - Italy
Tel.: +39.087498448
Partita IVA: 00953070703
Email: info[at]aliseo.it

Solution Provider

Ascoltiamo le esigenze del cliente ed assieme a lui sviluppiamo e forniamo Soluzioni complete nel campo dell'Information Technology curandone tutti gli aspetti, dalla progettazione sino alla manutenzione, ponendoci anche come unico interlocutore di fiducia ... di più
Copyright © Aliseo S.r.l. All Rights Reserved  |  Privacy Policy  |  Cookies Policy
Copyright © Aliseo S.r.l. All Rights Reserved
Privacy Policy  |  Cookies Policy