lunedì, Settembre 25, 2023
Home Senza categoria Cyberspazio e attacchi hacker, come difendersi: l'esperienza di Sefin

Cyberspazio e attacchi hacker, come difendersi: l’esperienza di Sefin

Il Cyberspazio rappresenta un sistema delicato che è posto a rischio di continui attacchi da parte dei cybercriminali e ciò può essere affrontato solo adottando un forte sistema di protezione dei sistemi informatici.

 

Gli attacchi alla sicurezza dei sistemi informatici possono avvenire in diversi modi. Per questo motivo sarà necessario dotarsi di molteplici linee difensive in modo da poter scongiurare le situazioni di criticità a cui si è esposti.

 

La Cyber Security è un punto cardine per SEFIN, società informatica che gestisce dati e informazioni per il mondo finanziario e creditizio e che negli anni ha costruito un forte sistema di monitoraggio e protezione.

 

Affrontiamo la tematica con Mark Barlow, collaboratore in ICT Security presso SEFIN, che ci aiuterà a capire il valore della sicurezza informatica.

 

Cosa si intende per Cyber?

 

Il rischio operativo Cyber consiste nel difendere computer, server, reti e dati dagli attacchi dannosi dai criminali con potenziali impatti sulle informazioni in termini di “RID”:

  • riservatezza: si intende che le informazioni devono essere protette ed accessibili solo a chi è autorizzato;
  • integrità: implica che le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate;
  • disponibilità: impone che l’informazione sia sempre disponibile alle persone autorizzate.

 

Cosa sono invece le “Minacce” Cyber e come si possono classificare?

 

Le minacce sono multiple e possono essere raggruppate e classificate in diversi modi.  Le aziende possono decidere di classificare e documentare queste minacce in funzione degli incidenti e vulnerabilità gestite.

Ci sono entità, come ENISA (European Union Agency for Cybersecurity), che mantengono e monitorano una classificazione, o una tassonomia di queste fenomeni, e da diversi anni mantiene una classifica delle diverse tipologie di minaccia.  I primi nella classifica dei “Top 15” sono Malware, Web-based attacks, e Phishing.

 

Il monitoraggio di queste minacce include anche i vari trend di ciascuno e ogni minaccia può essere scomposta in altri elementi da esplorare e capire meglio.  Per esempio, la minaccia di Phishing, una tipologia di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare, può essere suddivisa in ulteriori dettagli come Whaling, Spear Phishing, Smishing, ecc.

 

Come si possono combattere queste minacce?

 

Esistono diverse modalità per difendersi da queste minacce, che possono essere riferite come Mitigazioni. Di seguito alcune tipologie:

 

  • le norme di legge sono forme di mitigazioni.  Gli illeciti che vengono compiuti attraverso l’uso di un computer o verso sistemi protetti all’interno di un computer rientrano nella categoria del reato. Alcune leggi/norme che ci tutelano, includono la Legge 547 del 1993, GDPR che tutela i rischi della gestione dei dati e la privacy, e Legge 71/2017 sul cyber-bullismo;

 

  • le certificazioni aziendali e personali sono una preparazione per imparare e migliorarsi, adottando le prassi organizzative e procedurali utili e permettendo di essere guidati e facilitati dagli esperti.  Una certificazione aziendale include l’ISO27001, lo standard internazionale per la gestione della sicurezza delle informazioni;

 

  • la Polizia Postale lavora per prevenire e combattere i reati informatici. È il primo organismo a cui bisogna rivolgersi per denunciare l’accaduto.  L’organismo è strutturato in vari dipartimenti specializzati per ogni specifico reato.  Tuttavia la denuncia alla Polizia Postale può essere fatta anche online;

 

  • la Sicurezza Personale potrebbe essere la mitigazione migliore da promuovere in ottica della sicurezza (i.e. gestire correttamente la privacy nei social e installare app da store sicuri) ed imparare a difendere i propri punti di ingresso fisici (wifi di casa, pc, smartphone, dispositivi bluetooth).
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

ARTICOLI POPOLARI