Sono numerose le tecnologie e le procedure che fanno parte della sicurezza informatica. La Cyber Security, infatti, non è altro che l’insieme di tutti gli strumenti che hanno lo scopo di proteggere dalle minacce esterne le reti e i sistemi informatici, prevenendo varie forme di cyber crime come i malware, i furti di dati e gli attacchi diretti. In un contesto economico e tecnologico come quello attuale in cui i dati rappresentano una risorsa di valore fondamentale, è indispensabile assecondare il bisogno di tutelare sia i dati aziendali che quelli personali.
La triade CIA
A differenza di quel che si potrebbe essere portati a immaginare, la sicurezza informatica non ha a che fare unicamente con la scelta di una password impossibile da indovinare o con l’installazione di un programma antivirus di qualità. Sono tre gli elementi che stanno alla base della cyber security, vale a dire la cosiddetta Triade CIA, composta da Confidentiality, Integrity e Availability: in altri termini, confidenzialità, integrità e disponibilità.
In che cosa consiste la confidenzialità
Parlare di confidenzialità vuol dire garantire che le informazioni risultino accessibili unicamente a chi è autorizzato a vederle. È necessario proteggere, da eventuali accessi non autorizzati, i dati governativi, aziendali e personali. A questo scopo, esistono varie tecniche che si possono mettere in atto: per esempio il controllo degli accessi, per mezzo del quale si stabilisce chi accede ai dati e chi no. La crittografia, invece, converte i dati in un formato leggibile unicamente con una specifica chiave. Infine, le VPN (acronimo di Virtual Private Networks) garantiscono connessioni cifrate e sicure.
L’integrità
L’integrità prevede che tutti i sistemi e tutte le informazioni siano esatte, e quindi non vengano alterate in mancanza di un’autorizzazione. Occorre fare in modo che le informazioni non vengano modificate, al di là del fatto che ciò possa avvenire in modo accidentale o intenzionale, da parte di fonti non autorizzate. Per assicurare l’integrità dei dati si ricorre ai sistemi di monitoraggio dell’integrità dei file, i quali monitorano con regolarità i file proprio per appurare che non ci siano state modifiche. L’hashing, invece, è una funzione univoca che muta in maniera significativa a fronte di minime variazioni di dati. Nel caso in cui l’hash calcolato all’inizio sia uguale a quello attuale del dato, significa che esso è integro.
La disponibilità
Per quel che riguarda la disponibilità, si tratta di far sì che i servizi e i dati siano disponibili unicamente quando ciò è necessario. Un aspetto di questo tipo è molto importante in comparti business critical nei quali possono scaturire effetti anche gravi dalla mancata disponibilità di informazioni. Il bilanciamento del carico è una delle tecniche più usate per assicurare la disponibilità dei dati: si tratta di distribuire le richieste fra server diversi al fine di prevenire un potenziale overload. Il disaster recovery, invece, comporta la realizzazione di un ambiente tecnologico al tempo stesso distante e simile rispetto all’ambiente di produzione, così che lo stesso si possa attivare a fronte di un disastro che potrebbe compromettere i server. Con la ridondanza di sistemi, infine, si fa affidamento su diversi dispositivi in modo che, se anche uno si dovesse guastare, entrino in gioco gli altri.
Attacchi informatici: quali sono i più comuni
Vista l’evoluzione delle tecnologie, è inevitabile il moltiplicarsi degli attacchi informatici, sia in termini numerici che dal punto di vista qualitativo. Lo spear phishing, per esempio, prevede che l’aggressore si focalizzi su una specifica organizzazione o su un singolo individuo, in molti casi usando informazioni già a disposizione. Più in generale, il phishing comporta l’invio di messaggi di posta elettronica fraudolenti, solo in apparenza derivanti da fonti legittime: lo scopo è quello di persuadere gli utenti a svelare i propri dati bancari, le proprie password o altre informazioni personali. Nel caso degli attacchi SQL Injection, invece, il codice viene inserito – o, se così si può dire, iniettato – in una query SQL, in molti casi attraverso un modulo web, così che il database possa essere manipolato dietro a un’applicazione web. Infine ci sono gli attacchi Distributed Denial of Service, che prevedono di intasare con del traffico inutile un servizio, una rete o un sistema in modo che essi risultino non più disponibili.