telefono: +39 07731875635   ||   e-mail: assistenza@networkone.it  ||  

CYBERSECURITY

cybersecurity articolo networkone

CYBERSECURITY: SAPPIAMO DAVVERO COME PROTEGGERCI?

In una società inglobata e sovrastata dalla tecnologia come quella odierna, nessuno avrebbe il piacere di subire un attacco informatico che comporti l’accesso, la trasformazione e la trasmissione in rete dei propri dati sensibili. Per questo è importante proteggersi e la cybersecurity. 

cybersecurity articolo networkone

Cyber-sicurezza

Una cyber-sicurezza che sia efficiente e valida comporta quindi diversi livelli di protezione distribuiti su computer, programmi, reti e dati che si vogliono mantenere al sicuro e tutelati. Si pensi per esempio ad un’azienda o un utente della rete a cui vengano estrapolati i propri dati privati, nonché all’estorsione di denaro o all’interruzione dei processi aziendali o privati. Infatti un attacco di cybersecurity può causare il furto di identità, tentativi di estorsione, perdita di dati importanti come foto, testi, audio, documenti. Come si può immaginare, se succedesse ad infrastrutture come ospedali, cliniche, scuole o aziende di servizi finanziari, sarebbe una perdita irrecuperabile per la nostra società.  

Ma cosa bisogna proteggere?

Tre sono le entità che devono essere protette: i dispositivi endpoint come computer, pc o device portatili; i router e i dispositivi intelligenti; le reti e i cloud. La tecnologia più utilizzata per proteggere queste entità include i firewall di nuova generazione, il filtro DNS, la protezione dal malware, il software antivirus e le soluzioni di tutela e-mail.  

Vari tipi di cybersecurity

Esistono quindi vari tipi di cybersecurity: La sicurezza delle reti informatiche ha come obiettivo la protezione delle reti aziendali da attacchi provenienti dall’esterno. La sicurezza delle applicazioni ha lo scopo di tutelare software e dispositivi. La sicurezza delle informazioni protegge l’integrità e la riservatezza dei dati in archivio e in transito. Infine la sicurezza operativa prevede processi per la gestione di tutti gli asset relativi ai dati, autorizzazioni per l’accesso alla rete, e procedure sulla memorizzazione o condivisione dei dati.

Ma quali sono le minacce che mettono a rischio la sicurezza informatica?

Il phishing è l’attacco informatico più diffuso e si presenta come e-mail false che assomigliano ad alcune provenienti da fonti affidabili, il cui scopo è sottrarre numeri delle carte di credito o credenziali o password di accesso. Il ransomware è molto comune tra le aziende ed è un software progettato per estorcere denaro bloccando l’accesso ai file o al proprio computer fino al pagamento del riscatto. Può arrivare fino a milioni di euro, ma attenzione non è detto che il tutto venga ripristinato.

...Inoltre

A seguire, il malware è un tipo di software ideato per ottenere un accesso non autorizzato o per causare danni ad un device. Poi il social engineering è un tranello che gli hacker adoperano per indurre l’utente a rivelare le proprie informazioni sensibili attraverso un semplice clic su un pop-up, scaricare il malware o fidarti di una fonte non vera. Nello stesso modo, la brute force si intromette nella rete e nei sistemi informatici aziendali superando le difese di sicurezza, forzando l’accesso ed identificando vulnerabilità nella struttura, in un software, in una piattaforma, in un database poiché si intrufola nei “luoghi” in cui sono custoditi i dati dell’azienda. Infine il data breach, ovvero la violazione dei dati a seguito di incidenti informatici, come attacchi malware, errori umani, malfunzionamenti di sistemi, ecc.  

Come ci si può proteggere?

cybersecurity articolo networkone

Le linee guida del National Institute of Standard and Technology (NIST), agenzia di governo USA, suggeriscono cinque azioni per la cybersecurity precise per le aziende. Identificare i beni materiali dell’azienda (apparati informatici) ed immateriali (dati ed informazioni) e le risorse tecnologiche per poi valutare la vulnerabilità ed i rischi che questi corrono.

Proteggere, quindi scegliere e applicare il tipo di protezione idonea. Rilevare l’affidabilità e l’efficacia attraverso dei test di collaudo, anche simulando un vero e proprio attacco hacker. Rispondere e ripristinare sono in relazione con le precedenti e prevedono automatismi e procedure più o meno complesse. Tutto ciò sempre mantenendo i dati disponibili a chi è autorizzato, integri, non manipolati e soggetti ad errori, ed infine sicuri rispettando la privacy di ognuno.  

Tuttavia è possibile proteggersi anche da soli...

Se invece un utente vuole adottare misure di sicurezza personali è bene seguire questi consigli: scegliere password forti e sempre diverse per ogni sito. Non lasciare mai i dispositivi personali incustoditi. Fare attenzione ad aprire allegati o collegamenti nelle e-mail. La navigazione su siti bancari o la trasmissione delle proprie credenziali di carte di credito si effettuano solo su dispositivi privati e su reti di cui ci si fida. Eseguire regolarmente il backup dei dati. Essere consapevoli di ciò che si collega al computer come chiavette, hard-disk di terzi. Prestare attenzione a cosa si condivide sui social network; diffidare da un utente che chiama o invia un’e-mail chiedendo informazioni personali. Monitorare i propri account per qualsiasi attività o accesso sospetto.  

cybersecurity articolo networkone

Per concludere:

Infine il consiglio più importante: chiunque può essere un bersaglio per gli hacker in qualsiasi momento e su qualsiasi dispositivo. Un’aggressione, un attacco o un furto non implicano più solo un atto puramente fisico e materiale. Perché una realtà vissuta attraverso la rete e attraverso internet, che ormai caratterizza il periodo storico odierno. Comporta anche aggressioni, attacchi e furti puramente virtuali. Crimini come l’appropriazione d’identità, custodire foto o documenti sensibili, infiltrarsi nei dispositivi personali, possono portare a situazioni spiacevoli quanto essere derubati di una borsa, di denaro cartaceo o intromettersi nella propria abitazione. È bene quindi saper difendersi e saper prendere provvedimenti in ambito reale quanto in quello virtuale.  

PROTEGGITI CON NOI

Inoltre,

Scopri tutti gli altri articoli che il nostro team web si appresta a scrivere per voi!

Correte a vedere la nostra sezione “News e Blog”