Il termine Cyber Security è recente e rientra in quella che viene in altri modi definita sicurezza informatica, computer security, IT security, etc. e si riferisce alla protezione di dispositivi hardware (Personal Computer, Server, Tablets, telefoni Smartphone, TV Smart, apparati di rete, etc) da attività di malintenzionati che hanno l’obbiettivo di accedere alle informazioni contenute nei dispositivi o a modificarne il loro comportamento a discapito dell’utilizzatore, ovvero a nostro discapito.
La velocità di crescita delle modalità d’interconnessione alla rete Internet di un numero sempre crescente di dispositivi, ha di conseguenza reso crescente l’attenzione alla sicurezza informatica e quindi all’importanza delle attività di Cyber Security da parte sia delle aziende, per proteggere la propria attività e i propri clienti, ma anche da parte dei privati ovvero noi, normali persone, che siamo sempre più spesso esposti a rischi di attacco informatico.
E’ importante ricordare che la cyber security riguarda l’adozione di supporti tecnologici, ovvero strumenti che ci proteggono direttamente da attacchi informatici, ma anche l’adozione di un codice di condotta, ovvero una serie di comportamenti, che ognuno di noi deve adottare in modo consapevole.
Vediamo ora alcuni termini e argomenti principali che andremo poi ad approfondire meglio in altri articoli più specifici; la maggior parte dei termini è inglese, ma cercherò dove possibile di utilizzare terminologie in italiano.
Uno è un acronimo inglese (CIA) mentre l’altro è il suo equivalente italiano (CID) che rappresentano i tre principi fondamentali per la sicurezza informatica:
La Cyber Security deve far sì che ad un servizio o un insieme di dati vengano sempre garantiti questi principi, quand’anche uno solo di questi principi viene leso allora si parla di vulnerabilità e di attacco di un servizio o di un dato.
Si tratta dell’insieme di tutti i dati che per noi hanno valore. Per valore intendo sia economico che affettivo o comunque personale: parliamo quindi sia di accessi a siti per acquisto, sistemi di home banking, ma ci riferiamo anche a documenti di lavoro, foto personali, etc.
Sono quindi il nostro patrimonio informativo che richiede che sia gestito informaticamente rispettando i principi CIA ed in particolare i servizi che gestiscono il nostro patrimonio informativo devono garantire che informazioni ricevute o scambiate con altre persone o aziende o pubblica amministrazione siano:
Ovviamente questi due punti valgono se le nostre credenziali siano ben protette e fuori dalla portata di altri. Diversamente è tutta un’altra storia che vedremo nei prossimi articoli.
Il termine deriva dall’abbreviazione del termine inglese malicious software cioè software malevolo, ovvero programmi il cui unico scopo è accedere, senza autorizzazione, alle nostre risorse informatiche dall’accesso alle funzionalità del nostro PC/Telefono/SmartTV/etc. alle informazioni in esso contenute.
I malware hanno diverse definizioni in base alle tecniche e alle tecnologie che sono utilizzate per installarsi, nascondersi, operare e duplicarsi, che vedremo nel dettaglio in un prossimo articolo, ma in linea generale possono essere raggruppati in tre maggiori categorie:
Il termine breach in inglese significa breccia o violazione, una cyber security breach è quindi una violazione della sicurezza del nostro patrimonio informativo avvenuta su un particolare dispositivo (es. si è installato un malware sul mio PC o sul mio telefono), o su un particolare servizio (es. mi hanno rubato la password del mio account di Facebook ed ora non riesco più ad accedere. Oppure peggio hanno rubato le mie credenziali di accesso al mio home banking).
Le violazioni spesso non possono essere scoperte istantanemente, ma vengono riconosciute a causa di comportamenti anomali dei nostri servizi (es. non riesco più ad accedere al mio account Facebook online) o dispositivi (es. non trovo più i miei file; il PC/telefono è diventato di colpo particolarmente lento; non posso più accedere al mio telefono, etc.).
La causa di una violazione è spesso legata ad una vulnerabilità di tipo informatico (es. errore di programmazione di una applicazione) oppure comportamentale (es. non ho gestito in sicurezza la mia password di accesso a Facebook, cambiandola di volta in volta oppure creandola in modo sicuro). Approfondiremo meglio comunque questo paragrafo in un altro articolo.
Il termine inglese deriva dal fishing probabilmente con il riferimento di voler pescare le nostre informazioni con modalità truffaldine. Il phishing, che descriveremo meglio in un prossimo articolo, è una tecnica utilizzata per carpire nostre informazioni confidenziali utilizzando generalmente email scritte con l’intento di fare leva sulla nostra buona fede (leggi questo esempio):
Bisogna considerare che la maggior parte degli attacchi informatici andati a buon fine sono stati innescati utilizzando le tecniche di phishing invece di vulnerabilità informatiche, quindi bisogna fare molta attenzione quando si ricevono messaggi via email, ma questo lo vedremo meglio in un prossimo articolo.
Gli attacchi informatici possono essere raggruppati in tre principali profili di violazione:
L’obbietivo di questi attacchi è rubare le informazioni di accesso a servizi pubblici online (es. Facebook, Google, Linkedin, Instagram, Youtube, etc.) quindi con lo scopo di recuperare dati di autenticazione e di identità online: se rubano i miei dati di accesso a Facebook, un malintenzionato può inviare messaggi, virus, o frodare i miei contatti spacciandosi per me oppure, se collegato ad un sistema di pagamento, può rubarmi dei soldi.
Un altro grande rischio per i nostri dati è che vengano, una volta sottratti, resi pubblici online: quindi disponibili per altri malintenzionati che possono a loro volta usufruirne.
Provate a pensare cosa succederebbe se venissero rubate le informazioni della nostra carta di credito e rese successivamente pubbliche su Internet?
Lo scopo è quello di sabotare la produzione di una particolare industria o di un particolare prodotto industriale.
Una attacco molto celebre è quello del malware stuxnet : semplificando e riassumendo, è stato prodotto un malware che utilizzando varie tecniche di intrusione è stato in grado di installarsi, nascondersi e manipolare il rendimento delle centrifughe di separazione dei materiali nucleari della centrale nucleare iraniana di Natanz con conseguente sabotaggio della produzione energetica.
Si tratta di attacchi mirati verso specifiche persone, aziende o uffici di particolari enti.
Questo tipo di attacco utilizza una tecnica chiamata Spear Phishing che ha l’obbiettivo di mandare email o comunicazioni fraudolente a contatti specifici e quindi con lo scopo di recuperare più informazioni possibili per avere maggiori probabilità di successo. La tecnica di Spear phishing è tra le più diffuse per la maggior parte degli attacchi su Internet. (vedi l’infografica sullo Spear Phishing).
La vulnerabilità è un possibile punto di ingresso di una violazione informatica; questa può essere creata e dipendere da molti fattori che vanno dal componente elettronico al suo programma software. E’ importante però ricordare che una vulnerabilità dipende molto spesso da un errore umano dovuto ad un comportamento sbagliato o comunque poco sicuro.
Con il termine minaccia ci riferiamo al danno che può essere prodotto in seguito ad una violazione passata attraverso una vulnerabilità.
Quando parliamo di contromisure ci riferiamo ad azioni che hanno lo scopo di proteggere le nostre informazioni, rendendo nulle le minacce e risolvendo le vulnerabilità.
E’ molto importante essere informati su quello che succede e su come fare per essere protetti, di seguito riporto le principali risorse di informazione sulle ultime minacce informatiche:
Sistemi operativi client più diffusi
Altre risorse