Information Security
Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno o più utenti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
  • la correttezza dei dati (integrità)
  • la confidenzialità dei dati (cifratura)
  • l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione)
  • la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità)
  • la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.
L'approccio corretto alla sicurezza deve iniziare con l'analisi del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, che tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio. In base a tale valore si decide se, come e quali contromisure di sicurezza adottare.
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.
Le violazioni possono essere molteplici, vi possono essere:
  • tentativi non autorizzati di accesso a zone riservate
  • furto di identità digitale o di file riservati
  • utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc.
La sicurezza informatica si occupa anche di prevenire eventuali attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.
Terminata la premessa vediamo qualche esempio di incidenti ai quali siamo tutti esposti e qual'è la risposta:
 
furto di identità
un cliente, brooker internazionale di grandi macchinari, ha venduto due macchine ad una società Indonesiana.
I pagamenti erano stati concordati in 3 tranches, il primo é avvenuto correttamente mentre il secondo é stato dirottato su un conto estero.
Un hacker si era intromesso nelle comunicazioni email spacciandosi per il fornitore e, con la scusa di sveltire le pratiche di sdoganamento, ha invitato il cliente Indonesiano ad effettuare il bonifico su un altro conto bancario.
Al brooker lo scherzo è costato un centinaio di migliaia di Euro, oltre ad averci rimesso la reputazione.
 
ransomware
arriva una email da una società di servizi (per esempio ENEL) che invita al saldo di un importo stranamente elevato.
In allegato alla email si trova il file "fattura.zip", il cliente lo apre nella speranza di avere un chiarimento ed ecco fatto, tutti i documenti creati con applicazioni Windows diventano inutilizzabili fino al pagamento di un riscatto.
 
distribuzione di materiale illecito
l'A.D. di una grande società si è trovato la Polizia Postale alla porta dell'ufficio.
Postel stava seguendo le tracce di un pedofilo che aveva distribuito materiale pedopornografico dalla rete di quella società.
Per fortuna dell'A.D. l'azienda era dotata di sistemi che hanno permesso l'individuazione dell'utenza che aveva commesso il reato.
 
violazione della Legge 231/01
un dipendente scarica software non licenziato con lo scopo di produrre allegati di corredo ad una gara d'appalto senza gravare sull'azienda con i costi di licenza.
L'azienda ne trae un vantaggio quindi è perseguibile con sanzioni e pene interdettive.
 
perdita di produttività
i dipendenti di un'azienda utilizzano Internet per navigare siti ludici (sport, social, scommesse etc.).
L'azienda patisce un calo di produttività.
La soluzione più utile è impedirlo.
 
GDPR
Il 25 maggio 2018 entrerà in vigore il nuovo regolamento europeo in merito al trattamento dei dati. Abbiamo messo a punto un semplice test per scoprire se la vostra azienda è pronta per sopportare questo evento, è sufficiente scaricarlo cliccando qui.