Cos’è la cyber security? Cyber security e security awareness: la consapevolezza della sicurezza informatica esiste? Quali sono le minacce più comuni che dovremmo conoscere e riconoscere?
In questo articolo andremo a rispondere alle domande più richieste da quelle aziende che desiderano implementare e sviluppare la conoscenza in ambito security all’interno della propria organizzazione.
Cos’è la cyber security?
La cyber security viene concepita come quella pratica che consente ad un’organizzazione, un cittadino, una nazione di proteggere i propri asset fisici e la confidenzialità, integrità e disponibilità delle proprie informazioni, dalle minacce che arrivano dal cyber-space. La cybersecurity è fondamentale oggigiorno in quanto siamo consapevoli che le attività economiche, sociali, culturali si svolgono per la maggior parte sulle piattaforme digitali. Uno dei problemi maggiori che si riscontra sia a livell
o personale che aziendale è proprio quello relativo all’intrusione di soggetti non autorizzati all’interno dei sistemi informatici, i quali vanno sempre più protetti da minacce quali virus, malware, phishing e hacking. Se non viene correttamente definito un piano articolato di cyber security il rischio è l’intrusione di soggetti non autorizzati che possono creare danni che spaziano dall’ambito finanziario, alla violazione della privacy fino al danneggiamento della reputazione di un’organizzazione o di un individuo.
Sicurezza informatica: i principi alla base delle aziende
La cyber security si snoda attorno a quelli che sono 3 principi fondamentali della sicurezza di un’organizzazione (CIA Triad) ovvero nel dettaglio:
- Confidenzialità: le informazioni sensibili di un’organizzazione devono essere messe a disposizione esclusivamente a coloro che sono dotati di autorizzazioni venendo così protette da accessi non autorizzati. Si possono a tal proposito utilizzare chiavi crittografie dei dati e controlli di sicurezza.
- Integrità: deve sempre essere monitorata la garanzia che solo i soggetti autorizzati possano modificare, eliminare o aggiungere contenuti alle informazioni, il rischio sarebbe altrimenti quello di utenti malevoli che appongono modifiche alle informazioni sensibili e strategiche per l’organizzazione. Alcune tecniche che possono essere utilizzate a tal proposito sono: firme digitali e controlli di versione oltre che la crittografia.
- Disponibilità: gli utenti che dispongono di autorizzazione devono essere sempre in grado di utilizzare le informazioni e a tal proposito vengono adottate delle misure di ridondanza dei server, pianificazione di backup e misure di bilanciamento del carico
Cyber security e security awareness: la consapevolezza della sicurezza informatica esiste?
Quando si parla di cyber security si prende in considerazione tutto il campo dedicato alla sicurezza informatica analizzando le pratiche per la sua implementazione, ma cos’è la security awareness?
C’è conoscenza e comprensione delle minacce informatiche?
Le attività di security awareness riguardano l’educare le persone all’interno delle organizzazioni e della società riguardo a quelle che sono le pratiche di sicurezza informatica, sviluppando comportamenti sicuri nell’utilizzo del cyber-spazio. La sfida principale nella sicurezza informatica è quella di superare l’assenza di personale qualificato per svolgere il lavoro in quanto la security awareness è fondamentale per prevenire gli attacchi informatici; molti studi hanno infatti rilevato che il punto debole della sicurezza informatica è la componente umana.
Formazione continua in azienda
Le organizzazioni devono quindi implementare in maniera efficace la security awareness attraverso una serie di azioni:
- Sensibilizzazione e formazione: il personale deve essere periodicamente riunito per trattare temi come password sicure, protezione dei dati sensibili, uso sicuro delle reti Wi-Fi pubbliche e nel farlo si deve essere coinvolgenti e presentare esempi reali.
- Esercitazioni di Phishing: in questo modo si testa la preparazione dei propri utenti inviando falsi messaggi di phishing e osservando le risposte degli utenti.
- Comunicazione continua: la comunicazione sulla cyber security deve essere costante con continui aggiornamenti sulla sicurezza effettuati tramite intranet o e-mail.
- Gamification: l’utilizzo di giochi educativi sulla cyber security sviluppa sicuramente security awareness rendendo l’apprendimento divertente e premiando i dipendenti che partecipano in maniera attiva.
- Valutazione continua: i programmi di security awareness devono essere monitorati anche attraverso feedback degli utenti oltre che con metriche e sondaggi di valutazione
Parola d’ordine: personalizzare e testare
Non va mai dimenticato che data la differenza tra individui ed organizzazioni sempre più mutevoli, le strategie che vengono sviluppate per creare security awareness devono essere personalizzate il più possibile, adattandole al contesto interno ed esterno dell’organizzazione riuscendo così a costruire una cultura della sicurezza informatica che sia consapevole e preparata.
Una formazione continua che si basa sui bisogni di sicurezza delle aziende permette di sviluppare la consapevolezza sul bisogno di attenzione al tema cyber.
Quali sono le minacce più comuni che dovremmo conoscere e riconoscere?
Sviluppare security awareness all’interno della propria organizzazione ed implementare piani di cyber security aiuta a consentire a tutti gli addetti ai lavori di riconoscere tutta una serie di minacce che sono in grado di mettere a rischio la sicurezza dei dati e delle informazioni sensibili.
Vediamo quindi alcune delle minacce più importanti che possono minare la sicurezza di un’organizzazione o anche di un individuo, interno e esterno.
Il Phishing
Phishing: riguarda l’invio di e-mail o messaggi falsi che sembrano però provenire da fonti affidabile al fine di indurre le persone a risalare informazioni sensibili o personali come, per esempio, password o codici di carte di credito.
Suggerimenti:
- Verificare sempre l’indirizzo e-mail o URL: solitamente si utilizzano piccole variazioni difficili da individuare a prima vista.
- Attenzione alle richieste di informazioni sensibili: spesso vengono richiesti dati personali, finanziari o password; le fonti affidabili non chiedono mai informazioni di questo tipo tramite e-mail.
- Fare attenzione alle pressioni: spesso gli attacchi phishing puntano su richieste pesanti e minacciose che richiedono un’azione immediata.
- Verificare l’autenticità della richiesta: chiamare l’organizzazione o visitare il sito web ufficiale quando nelle e-mail viene richiesto di cliccare all’interno di link sospetti.
- Usare software antivirus / anti-phishing: questi programmi anti-phishing sono in grado di avvisare gli utenti quando visitano un sito web sospetto.
Rischio Malware
Malware: si tratta di software malevoli e molto pericolosi che mirano a danneggiare ed infiltrarsi all’interno dei sistemi informatici senza aver ricevuto alcuna autorizzazione. Sono attività che tipicamente vengono attuate attraverso l’utilizzo di virus, ransomware e trojan.
Suggerimenti:
- Mantenere i software aggiornati: i sistemi operativi, i browser, i software antivirus devono sempre essere aggiornati alle nuove versioni che includono aggiornamenti di sicurezza per proteggere da minacce esterne incalzanti.
- Utilizzare un buon antivirus: potrebbe sembrare banale ma i sistemi di antivirus devono sempre essere attivi e programmati ad eseguire scansioni regolari.
- Attenzione ai Download: i download devono sempre avvenire da app e fonti attendibili, meglio sempre utilizzare siti web ed app ufficiali.
- Usare password forti: le password complesse e differenti per ciascun account sono fondamentali per evitare intrusioni.
Attacchi DDoS
Attacchi DDoS (Distribuite Denial of Service): attraverso questi attacchi si mira a inoltrare un alto traffico di fati verso un sistema sovraccaricandolo per renderlo in questo modo inutilizzabile o inaccessibile agli utenti; spesso vengono attaccati botnet, cioè, reti di computer già infettati da malware. Sono tipicamente utilizzati per competizione aziendale.
Suggerimenti:
- Servizio di mitigazione DDoS: si tratta di sistemi di filtraggio del traffico dannoso.
- Firewall e filtraggio del traffico: è utile configurare un firewall che possa bloccare un traffico sospetto o dannoso.
- Impostare limiti di traffico: definito un limite di traffico all’interno del proprio sistema, il traffico che supera questo limite potrebbe segnalare un attacco.
- Utilizzare una Content Delivery Network: può aiutare a distribuire il traffico in server distribuiti in tutto il mondo andando a ridurre l’impatto di un possibile attacco DDoS.
Vuoi saperne di più?
Partecipa al corso security awareness e sicurezza informatica e scopri tutti i metodi per difendere la tua azienda dai tentativi di intrusione e dalle minacce informatiche
Contattaci per customizzare i contenuti formativi in base al tuo business e al tuo rischio di esposizione.