cybersecurity in italia semplice

La Cybersecurity spiegata ai non tecnici

Oggi parliamo di Cybersecurity o sicurezza informatica in italiano.

Ci rivolgeremo a coloro che di sicurezza informatica ne sanno veramente poco.
A tutti coloro che almeno una volta nella vita si sono chiesti: ma perché mai dovrei installare un antivirus sul mio pc? Che cosa c’è di tanto spaventoso in un attacco informatico? E perché, dovrei preoccuparmi di proteggermi dai virus prima che questi mi attacchino?

Ebbene, oggi, insieme a voi risponderemo a tutte queste domande in termini semplici. Proveremo a parlarvi di opportunità e rischi adottando un linguaggio familiare indirizzato a tutti, nessuno escluso. Iniziamo.

Molti accostano la parola sicurezza informatica a un’immagine. I concetti che più spesso sentiamo nominare in riferimento alla sicurezza dei pc sono:

Forse nemmeno a tutti e tre questi elementi. Qualcuno ne conosce uno, altri tutti e ancora, molti nessuno. Non c’è niente di cui preoccuparsi: oggi ne verremo a capo insieme.

In realtà il mondo della cybersecurity è molto più articolato di come l’immaginario la rappresenta.

La sicurezza informatica ci insegna che è sicuramente importante prestare attenzione alla qualità delle componenti hardware e software che utilizziamo  ed è altrettanto importante prestare attenzione prima di scaricare allegati e contenuti o prima di cliccare sui link.
Il semplice fatto di seguire scrupolosamente queste regole, tuttavia, ci ha permesso di scoprire alcuni dogmi della cyber security ma non ci mette certo al sicuro dai rischi di un attacco di hacker e virus informatici.

Le violazioni informatiche sono il pericolo da cui la sicurezza informatica vuole proteggerci.
Il crimine fisico non paga più da quando le merci sono tracciate via GPS, le strade sono disseminate di telecamere, il denaro viene scambiato online: ecco l’ambiente grazie al quale i criminali fanno business oggi. Inoltre, sul web, grazie proprio alla sua natura intrinseca di luogo sconfinato senza argini e confini tracciati, è molto più facile far perdere le proprie tracce e crearsi delle nuove identità, sfuggendo alle maglie della giustizia.

Cybersecurity, percezione del rischio per gli utenti

Tutti noi siamo iperconnessi, soprattutto ora che operiamo in smart working.

Ci colleghiamo al computer dell’ufficio restando comodamente seduti alla scrivania di casa, ci colleghiamo sia a reti domestiche che reti pubbliche o persino tramite hotspot di cellulari.

Vi siete mai domandati se tutta questa attività online sia in qualche modo esposta a dei rischi concreti?
Chiaramente si tratta di una domanda retorica. Ogni connessione non adeguatamente filtrata ci espone parzialmente o totalmente a dei rischi.
Questo capita per diverse motivazioni:

  • il Wi-Fi non è protetto da password ed è accessibile a tutti;
  • il nostro dispositivo è vecchio e non aggiornato;
  • visitiamo un sito web infetto.

Quali attacchi informatici rischiamo di dover affrontare?

Navigando in internet tramite computer, smartphone o tablet rischiamo di cadere vittime di attacchi phishing, malware in generale (trojan, spyware, adware), crypto virus o ransomware (ad esempio il cryptolocker).

Ma non è tutto.

Attacchi virus contro i dispositivi IoT

Credo che l’attacco informatico più distante dall’immaginario collettivo sia quello perpetuato tramite i dispositivi IoT.
Sapete di che cosa si tratta?

Parlo di tutti quegli strumenti diversi da pc o server, connessi alla nostra rete sia in casa che in azienda.
In ufficio e, soprattutto, nelle nostre case abbiamo, per esempio, sistemi di antifurto, sensori di movimento, aspirapolveri, elettrodomestici vari: tutti connessi al Wi-Fi. Pensiamo inoltre a tutti quegli oggetti che ci incantano, come le lampadine temporizzate che cambiano colore e intensità della luce se connesse al nostro smartphone, le persiane che si aprono in autonomia al mattino, le prese elettriche, il frigo che ci dice quali prodotti mancano all’appello e così via. Potremmo continuare all’infinito.

Si tratta di tutti “oggetti” potenzialmente pericolosi: non tanto per l’utilizzo che se ne fa, ma perché ogni connessione (che sia quella di un computer, di un server, di una stampante o perfino di una lampadina) alla rete è una possibile porta di accesso ai nostri dati e in conseguenza, una possibile vulnerabilità soggetta ad attacchi diretti degli hacker.

Qual è il livello di sicurezza delle nostre infrastrutture informatiche oggi

Immaginiamo il sistema informatico di un’azienda e proviamo a paragonarlo ad una casa.

Per entrare in questa costruzione possiamo sfruttare diversi punti di accesso: possiamo entrare dall’esterno tramite i cancelli, passare per un portoncino nascosto in un angolo della siepe, possiamo scavalcare finestre e porte finestre, comprese quelle del tetto, della cantina o peggio possiamo ancora intrufolarci passando per la gattaiola degli animali domestici.

Alcuni punti di accesso sono assolutamente blindati, dotati di serrature solide, di sistemi di videosorveglianza e allarme.
Altri, al contrario, possono avere delle maniglie difettose o dei malfunzionamenti negli ingranaggi. O ancora, una struttura d’incasso usurata.
Hanno tutti un unico punto in comune: sono stati dimenticati, il rischio calcolato circa la loro debolezza è stato del tutto bypassato e perciò, costituiscono un punto debole nella protezione della casa.

Un criminale che avesse intenzione di compiere un’effrazione, non deve fare altro che studiare bene l’infrastruttura per coglierne i punti deboli e sfruttarli nel momento opportuno per entrare.
Questo è esattamente quello che succede anche nel mondo dell’informatica.
Ci sono casi in cui l’hacker pesca nel mucchio, lanciando attacchi generici (phishing), ma altrettanto spesso si verificano attacchi che derivano da un attento monitoraggio del sistema informatico e delle sue vulnerabilità per riuscire a introdursi nella rete.

Vulnerabilità informatiche: quali sono le più diffuse

Una stampante vecchia connessa al Wi-Fi aziendale, un’applicazione web o un software non aggiornato, un server accessibile dall’esterno, un programma scaricato da un sito web non sicuro, una password troppo semplice, un dispositivo “debole”: queste sono solo alcune delle vulnerabilità di un sistema informatico.

Non è necessario che l’attacco venga sferrato nell’esatto momento in cui avviene l’intromissione nella rete. L’hacker può restare in attesa per molto tempo (anche per mesi) e poi manifestarsi quando lo ritiene più opportuno e dopo aver immagazzinato tutte le informazioni che ci riguardano, se ne va: senza lasciare traccia del suo passaggio.

Cybersecurity, perché chiamarla “a modo mio”

Il mio invito è quindi alla riflessione.
Non dobbiamo demonizzare i dispositivi informatici o la domotica (o dispositivi IoT), esattamente come non demonizziamo porte e finestre, ma dobbiamo imparare a fare prevenzione. Esattamente come abbiamo imparato a farla in casa (dotandoci appunto di infissi, serrature e sistemi antifurto adeguati), con la nostra salute (attuando comportamenti virtuosi e facendo dei check up periodici) e con l’auto (tramite non solo la manutenzione quotidiana, ma anche i tagliandi e le revisioni periodiche), mettendo in atto una serie di comportamenti preventivi e di procedure ad essa finalizzati.

Inoltre, esattamente come per gli esempi citati sopra, non commettiamo l’errore di credere che il problema “non ci riguardi”.
Questa è un’altra ingenuità (o superficialità) che ci caratterizza: sottovalutare i rischi informatici.

Cyber risk: pesci piccoli e pesci grandi, le vittime del crimine informatico sono dovunque

Le grandi aziende pensano di essere già al riparo dagli attacchi hacker, in quanto hanno al loro interno delle infrastrutture di protezione cyber security. Il vero problema non sono le tecnologie ma piuttosto, la mancanza di professionisti di sicurezza informatica. Vi poniamo una domanda: come può un solo IT manager garantire la funzionalità continua del sistema informatico, intervenire per un mal funzionamento del gestionale nel reparto amministrativo, pianificare interventi sistemistici, aggiustare il pc del reparto logistico bloccato e difendere il perimetro della rete dagli attacchi informatici?!

Per occuparsi della sicurezza informatica servono competenze specifiche: solo un’azienda specializzata è in grado di fornirvele.

A sostegno di questa teoria vi sono gli innumerevoli casi di attacco hacker o attacco ransomware degli ultimi mesi: Garmin, Luxottica, Geox, ospedali e organizzazioni governative di tutto il mondo.

Tutte organizzazioni strutturate.

Nel mentre, Le piccole aziende e i liberi professionisti pensano che ad essere oggetto di attenzioni degli hacker siano solo le grandi multinazionali.
Perché mai? La motivazione che li spinge a nascondersi dietro questo scudo di carta pesta è sempre lo stesso: le aziende piccole non hanno dati importanti che possano fare gola ai criminali informatici perché tanto: cosa mai possono rubarmi?

Ebbene ricredetevi, perché entrambi le versioni sono del tutto errate.
Le grandi aziende custodiscono una quantità considerevole di dati e proprio per questo niente deve essere lasciato al caso: servono infrastrutture, servizi e personale certificato nella lotta al crimine informatico e non sempre è presente.

Ma per le piccole aziende?

Parallelamente, anche le piccole realtà imprenditoriali risentono del pericolo informatico in egual misura ma secondo logica diversa: entrare in una grande azienda richiede uno sforzo informatico notevole, le piccole società non hanno alcuna protezione.
Per questo i criminali informatici attaccano di frequente anche le piccole imprese: sono in possesso degli stessi dati delle grandi aziende ma a proteggerli non esistono barriere. Il concetto che resta alla base di questo problema è di fatto, che l’hacker preferirà colpire tante piccole aziende che prese singolarmente danno minor risultato, ma nell’insieme rappresentano una vera miniera d’oro.

Vi lascio dunque quindi con una parola d’ordine: prevenzione per tutti. Grandi e piccoli. Privati e aziende. Siate critici verso i vostri sistemi informatici e verso le infrastrutture alle quali accedete ogni giorno.
È pressoché impossibile vivere scollegati dal mondo del digitale, ma lo si può e lo si deve abitare in maniera protetta e consapevole.

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Consulente IT

Visita il profilo Linkedin

consulenti cybermenti

Articolo di:

Consulente Cyber Security per Cyberment

  • Consulente IT

Visita il profilo Linkedin