È sbagliato parlare, come si fa solitamente, di due “aree” della cyber security: è più esatto parlare di non due, ma tre “volti”, che possono così essere visti come le facce di un’unica colonna portante, distinte e connesse a ogni livello.

È probabile che qualcuno, partecipando a dei corsi o a dei seminari dedicati alla cyber security, oppure consultando libri o risorse online, si sia imbattuto nell’ormai classica distinzione in due aree della sicurezza informatica: da una parte l’area tecnologica, dall’altra parte l’area umana. Noi di Saidea siamo però convinti che sia importante, per affrontare questa attività in modo efficace, individuare tre diverse facce della cyber security: parliamo quindi del volto tecnologico, del volto umano e, in più, del volto organizzativo.

Il volto tecnologico

Partiamo dal volto della cyber security che coinvolge principalmente i tecnici, ma non esclusivamente loro. Si tratta, in estrema sintesi, dell’insieme delle pratiche e delle azioni compiute a livello tecnologico per ridurre l’area di attacco informatico. Per esplorare questo aspetto della cyber security è bene partire dalle tipiche domande che un tecnico deve porsi nel momento in cui si pone di fronte a un’infrastruttura IT. Ecco le principali:

· Sono installate delle soluzioni antivirus e antimalware?

· Ci sono delle vulnerabilità tecniche esplicite, come per esempio delle porte aperte sul firewall, oppure una rete Wi-Fi aperta a tutti gli utenti?

· Il software impiegato è stato sviluppato in modo sicuro? Ci sono dei bug?

· Il firewall è configurato in modo corretto?

· Gli aggiornamenti di sicurezza sono stati effettuati?

 

Alcuni tipi di attacco che coinvolgono il volto tecnologico

  • 1

    Malware: termine generico per riferirsi a un codice che mette a rischio un sistema informatico.

  • 2

    Ransomware: un particolare tipo di malware con richiesta di riscatto.

  • 3

    Trojan: un file malevolo attraverso il quale un malintenzionato può prendere il controllo di un dispositivo, sia mobile che fisso.

  • 4

    Man In The Middle: un attacco nel quale il malintenzionato si pone tra due entità in comunicazione, tipicamente un client e un router, intercettando ed eventualmente modificando i messaggi; il contesto perfetto per un Man In The Middle è rappresentato dalle reti Wi-Fi pubbliche.

  • 5

    DDOS: un attacco teso a bloccare il regolare traffico di una rete o di un server, sovraccaricando il dispositivo.

  • 6

    SQL Injection: tipica tecnica di hacking per inserire ed eseguire codici SQL in applicazioni web altrui.

Il volto umano

Sbaglia, e rischia parecchio, chi pensa che la cyber security sia una questione puramente tecnologica o che coinvolge solamente i tecnici. É importante che tutti siano consapevoli del fatto che qualsiasi persona che si pone di fronte a uno schermo – sia esso di un computer, di uno smartphone o di un macchinario industriale – espone sé stesso e l’azienda a dei rischi. È dunque importante parlare di:

 

· Cultura della sicurezza: ogni membro dell’azienda, in quanto tale, può rappresentare una vulnerabilità.

· Consapevolezza: si parla tanto, e giustamente, della necessaria awareness per tutelare l’integrità dell’azienda.

· Formazione: corsi, letture e laboratori, nella consapevolezza che al crescere delle competenze degli utenti si riducono le possibilità di incidente informatico.

· Aggiornamento: le competenze vanno continuamente aggiornate, poiché nascono continuamente nuovi rischi.

 

Non ci sono dubbi: all’aumentare dell’utilizzo dei dati aziendali da parte di un collaboratore, devono necessariamente crescere anche la sua awareness e le competenze in fatto di sicurezza informatica, così da poter agire quotidianamente in modo sicuro.

Alcuni tipi di attacco che coinvolgono il volto umano

  • 1

    Social Engineering: tutte quelle attività in cui gli utenti vengono presi di mira, attraverso differenti canali, al fine di rubare informazioni preziose, quali per esempio password e dati bancari

  • 2

    Phishing: una truffa effettuata attraverso la rete, tipicamente via email, con l’obiettivo di raccogliere informazioni personali riservate.

  • 3

    Vishing: si tratta, in sintesi, di un attacco phishing fatto mediante chiamata telefonica.

  • 4

    Smishing: un attacco phishing perpetrato attraverso un SMS.

Il volto organizzativo

Non è un caso se, nel nostro schema a piramide, l’aspetto organizzativo è stato posto tra gli altri due. Parliamo di un indispensabile collante: l’assenza di un buon impianto organizzativo di fondo finisce inevitabilmente per compromettere gli altri due aspetti della sicurezza informatica.

Si tratta di un mondo complesso, all’interno del quale possiamo distinguere dei temi fondamentali:

Budget congruo dell’IT: la sicurezza informatica ha dei costi che non possono essere eliminati.

Certificazioni/framework: si fa riferimento all’adozione di standard riconosciuti che dimostrano un alto livello di attenzione alla cyber security.

Organizzazione tecnica: è fondamentale assicurare un buon rapporto di comunicazione tra il reparto IT e le altre aree aziendali.

Security incident management: la preparazione di precise strategie di risposta in caso di incidente informatico, poiché farsi trovare impreparati può portare a peggiorare ulteriormente situazioni già di per sé gravi.

Risk management: per poter essere governato e ridotto, il rischio informatico deve essere prima di tutto individuato e misurato.

Gestione risorse umane: devono esistere regolamenti precisi per la gestione delle risorse umane in relazione alla gestione dei dati aziendali e degli accessi alla rete.

Valutazioni politiche: i mutamenti dello scenario internazionale, quali disordini e conflitti, possono avere serie conseguenze anche sulla sicurezza delle reti aziendali.

organigramma bianco con sfondo bluorganigramma bianco con sfondo blu