Questo Sito utilizza cookie di profilazione, propri e di altri siti, per migliorare l’esperienza di navigazione e proporti pubblicità in linea con le tue preferenze. Se vuoi saperne di più o negare il consenso a tutti o alcuni cookie clicca qui. Se accedi ad un qualunque elemento sottostante o chiudi questo banner, acconsenti all’uso dei cookie.

  • News
    • Tutto
    • Italia
    • Esteri
    • Gossip e Celebrità
    • Tecnologia
  • Intrattenimento
    • Tutto
    • Cinema
    • Musica
    • TV
    • Videogames
  • Donna
    • Tutto
    • Moda
    • Mamme e Bambini
    • Salute
  • Sport
    • Tutto
    • Calcio
    • Classifica Serie A TIM
    • Classifica Marcatori Serie A TIM
    • Risultati Serie A TIM
    • Altri Sport
  • Lifestyle
    • Tutto
    • Costume e Società
    • Arredamento
    • Ricette
    • Green
  • Tempo Libero
    • Tutto
    • Viaggi
    • Libri
    • Hobby
    • Come fare
    • Motori
  • Video
    • Tutto
    • Per Conoscere
    • Risorgimento Digitale
    • Divertenti
    • Sport
    • Top Video
  • Servizi
    • Tutto
    • Oroscopo
    • Meteo
    • Mobile Ticketing
  • Personalizza il tuo TIMgate>> Personalizza il tuo TIMgate >>
menu
Oggi 14 maggio 2021 - Aggiornato alle 05:00
Live
  • 00:02 | Basket, playoff Serie A: Brindisi annienta Trieste 85-64 in gara 1
  • 00:01 | Basket, playoff Serie A: la Virtus stende Treviso 92-71 in gara 1
  • 20:41 | Basket, Serie A: Daye regala a Venezia gara 1, Sassari ko 92-91
  • 19:56 | Basket, Serie A: l'Olimpia Milano schianta Trento 88-62 in gara 1
  • 19:37 | Palù (Aifa): "Sì al richiamo Pfizer e Moderna a 42 giorni"
  • 19:36 | Giro d’Italia, sesta tappa e nuova Maglia Rosa
  • 19:08 | Israele-Gaza, venti di guerra
  • 18:17 | Un film sui primi giorni del coronavirus (negli USA)
  • 18:09 | “Knives Out 2”, si preannuncia un cast stellare
  • 18:00 | Covid, in Italia altri 201 morti
  • 17:58 | Il museo dedicato a Bob Dylan aprirà nel 2022
  • 17:37 | Due date live per Giordana Angi a fine 2021
  • 17:00 | Buon compleanno al principe Filippo di Svezia
  • 16:24 | J-Ax racconta l'esperienza con il Covid nel brano "Voglio la mamma"
  • 15:55 | Matteo Berrettini perde e saluta gli Internazionali d’Italia
  • 15:50 | Lorella Boccia ospita Alessandra Amoroso nel suo "Venus Club"
  • 15:13 | "N O R D", il disco d'esordio di ALFA spiegato canzone per canzone
  • 15:12 | Supplì al telefono senza carne, forse anche più buoni
  • 15:05 | Uovo in camicia: ricetta e guida per cucinarlo
  • 14:47 | Eurispes 2021, Fara: ragioniamo su 'ricostituzione' post-pandemia
Cybersecurity e sicurezza in rete per le aziende - Credit: Artem Bryzgalov / Unplash
TECNOLOGIA 13 aprile 2021

Cybersecurity e sicurezza in rete per le aziende

di Federico Bandirali

Breve e semplice guida per conoscere le minacce informatiche e capire come difendersi

La sicurezza informatica, nota  anche con il nome di cybersecurity, è diventata negli anni una necessità per aziende e privati, con il crescere delle persone connesse a Internet, e negli ultimi tempi ha assunto un ruolo imprescindibile per tutto ciò che concerne il mondo digitale e l’Information Technology.

L’aumento esponenziale di persone che hanno accesso al web, infatti, determina come contrappeso una moltitudine di nuovi pericoli in Rete, configurando minacce per aziende e privati foriere di problemi anche gravi sul piano economico e non solo.

 

Gli strumenti disponibili per contrastarle sono molteplici e spaziano da soluzioni software come firewall e tool appositi a soluzioni contro pericoli derivanti dalla modernizzazione elettronica, interessando anche il settore dell’IT.

Vediamo ora le differenti declinazioni del termine cybersicurezza e le relative minacce, oltre, ovviamente, ai modi per proteggerci dalle stesse.

 

La sicurezza in Rete

Il primo aspetto riguarda la sicurezza di Rete, ovvero un insieme di elementi specifici facenti parte di quella informatica e fondamentali per privati cittadini e infrastrutture digitali aziendali. Una protezione dall’alto grado di complessità soprattutto in ambito aziendale, poiché la gestione da parte di un’organizzazione strutturata comporta numerose difficoltà, dovute alla necessaria attenzione per i molteplici gli elementi che la compongono.

 

In aggiunta, la sicurezza in rete ingloba anche quella dei dispositivi inerente la protezione di hardware e componenti fisici. Questo perché gli stessi, se parte di un’unica rete, presentano potenziali minacce per i dati condivisi, e la violazione generalmente è la “porta d’ingresso” attraverso cui fare altrettanto con gli altri device collegati.

 

Con lo “spostamento” di diverse tecnologie aziendali verso soluzioni cloud, la sicurezza delle reti assumerà un ruolo sempre più rilevante per il quale vengono già utilizzati sistemi integrati che vanno oltre ai tradizionali firewall e, in generale a protezioni tradizionali come antivirus e simili tuttora efficaci per i privati ma non per le imprese.

 

I singoli utenti, quindi, non possono esimersi dall’adozione di sistemi di protezione, perché la Rete presenta potenziali rischi per i minori (insidie nei social e cyberbullismo, ad esempio) e altri pericoli tra cui il furto di dati personali, clonazioni delle carte di credito,  furto delle credenziali di accesso a siti bancari e simili, oltre alle molteplici truffe online.

 

Tipi di attacchi

Gli attacchi informatici presentano caratteristiche diverse, e quantificare le tipologie nella loro totalità è sostanzialmente impossibile, ma i principali tipi di attacchi a cui prestare particolare attenzione per imprese e privati cittadini, in quanto più comuni, sono i seguenti.

 

Malware

Si tratta di software malevoli che possono causare, con vari mezzi diversi, problemi a imprese e privati cittadini. I malware sfruttano le vulnerabilità per violare le reti usando, ad esempio, virus e spyware, e sono in grado di provocare danni come, ad esempio, il blocco dell’accesso ad elementi delle reti, chiedendo un riscatto per sbloccarli: questi sono definiti attacchi ransomware.

 

Phishing

Nato quando Internet era ancora cosa per pochi e sempre più diffuso e mutevole nella forma, il phishing altro non è che l’invio di mail o sms predisposti per ordire truffe ai danni degli ignari cittadini.

 

Se i link contenuti nelle mail o negli sms vengono aperti, gli autori degli attacchi in questione si impossessano del computer del malcapitato. Gli obiettivi del phishing sono molteplici e spaziano dall’illecita acquisizione di dati sensibili a quella di informazioni bancarie, fino alla clonazione di carte di credito.

 

Attacco “man in the middle”

Gli attacchi “man in the middle” (uomo nel mezzo), altrimenti conosciuti col nome di “attacchi di intercettazione”, consistono nell’intrusione da parte di hacker durante una transazione economica tra due soggetti interrompendo il flusso di dati. Fatto ciò, i cybercriminali generalmente filtrano i dati e rubano quelli realmente interessanti per i loro scopi, ovvero quelli più dannosi per le vittime.

 

Se messi in pratica mediante malware, questi attacchi permettono agli hacker di installare quanto necessario sul dispositivo della vittima, in modo da ottenere tutti i suoi dati, cosa che può accadere anche quando ci si collega a Internet con reti Wi-Fi pubbliche ma non sicure.

 

Attacchi Denial-of-service

Un attacco denial-of-service (interruzione del servizio) altro non fa che mandare in tilt i sistemi mediante l’invio di flussi insostenibili di traffico a reti e server, in modo da abbatterne risorse e velocità di connessione. Queste minacce, spesso, vengono ordite usando device già compromessi, mutandone di conseguenza la definizione che diventa attacco “distributed-denial-of-service” (DDoS o interruzione distribuita del servizio ).

 

Attacchi zero-day

Un attacco zero-day (“giorno zero”) si concretizza nel momento in cui viene rilevata una falla di sicurezza nella rete, prima che la stessa venga risolta. L’arco temporale di queste minacce, pertanto, è breve, ma può provocare danni enormi. Rilevare immediatamente le vulnerabilità, però, non è attività semplice.

 

Protezione firewall e della Rete

Passando alla protezione, le reti aziendali devono adottare apposite soluzioni software e hardware oltre a configurarle in modo ottimale per farle funzionare efficacemente. Una categoria di strumenti che annovera firewall e filtri per mail e web - spesso inclusi nei pacchetti antivirus e fondamentali anche per i privati - ad altri più complessi cuciti su misura per le esigenze delle imprese. Che includono, ad esempio, la segmentazione delle reti in modo da bloccare gli attacchi arrivati da Internet mettendo “in quarantena” solo i computer e i dispositivi infettati. Soluzioni che offrono standard elevati di protezione anche contro attacchi “avanzati”.

 

I firewall - software che ergono un “muro di fuoco” a protezione del dispositivo - sono quindi imprescindibili oggigiorno al pari di antivirus e preferibilmente soluzioni “all inclusive” (software che integrano anche anti-malware, nagazione sicura e altre protezioni), mentre le aziende hanno bisogno di elementi di sicurezza aggiuntivi.

 

Cybersecurity aziendale

Una rete aziendale, infatti, per essere davvero protetta deve essere in grado di azzerare i furti di dati sensibili, ma  anche di attenuare l’impatto degli attacchi dovuti a virus informatici e degli altri menzionati, senza permettere che questi azzerino o quasi la produttività.

 

In questo senso, oltre alle regole citate per i privati cittadini, sono necessarie ulteriori misure di “buon senso” da unire a strutture di protezione articolate e sempre aggiornate. Si va dalla scelta di password complesse e pertanto difficili da rubare alla non condivisione delle stesse, oltre a banali suggerimenti di condotta per i dipendenti e al monitoraggio costante degli accessi alla rete onde evitare che mediante dispositivi come pen-drive possano essere rubati dati e informazioni aziendali.

 

A livello software i requisiti minimi rispetto alla cybersecurity non si differenziano molto da quelli per i comuni mortali, ma devono prevedere quantomeno anche firewall di rete e non solo per i diversi computer – più efficaci e potenti – gestiti mediante server utili a controllare le connessioni Internet.

 

Immancabile anche la crittografia, da utilizzare quantomeno per la posta elettronica, e password “forti” per le reti Wi-Fi e Intranet. Con spazio a soluzioni più avanzate, perché ovviamente le esigenze di tipologie di imprese diverse cambiano. E non poco.

I più visti

Leggi tutto su News