Vai al contenuto
Home » Blog » Sicurezza informatica: dalla consapevolezza alla gestione del rischio

Sicurezza informatica: dalla consapevolezza alla gestione del rischio

La cybersecurity è l’insieme delle pratiche che consistono nel difendere i computer e i server, i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche.
Una buona conoscenza della sicurezza informatica in tutta l’organizzazione, l’applicazione di politiche di sicurezza adeguate allo scopo e processi di segnalazione facili contribuiscono a limitare il rischio di attacchi inoltre è fondamentale che i membri di un’azienda comprendano e seguano le politiche di sicurezza della propria organizzazione, in modo tale che quando queste vengono aggirate, il personale può identificare che sta succedendo qualcosa di insolito.

Ma come funzionano gli attacchi informatici?

In generale gli attacchi informatici si dividono in 4 fasi:

1. Individuazine del target

Si identifica l’obiettivo da colpire e si studiano le mosse. Attraverso tecniche come il Social Engineering si raccolgono informazioni sul target e sul sistema di sicurezza.

2. Intrusione

Sulla base delle informazioni raccolte si cerca si tenta di prendere il controllo del dispositivo da remoto attraverso tecniche come il phishing, ad esempio, appropriarsi di credenziali di accesso alla rete e installare malware.

3. Studio del network

A questo punto viene mappata la rete, le porte e le vulnerabilità del sistema o dei sistemi dei dispositivi collegati individuando databases e punti di accesso.

4. Accesso ai dati

Ottenute le credenziali di accesso si ootiene il controllo dei sistemi informatici, quindi dei dati. Per manetere l’accesso ai dispositivi colpiti vengono installati Trojan, backdoors e rootkit.
La sicurezza informatica ha un’importanza fondamentale in quanto oltre ad essere fondamentale per garantire disponibilità, integrità e riservatezza delle informazioni proprie, è direttamente collegata ai principi di privacy previsti dall’ordinamento giuridico.

Come possiamo difenderci per prevenire tali attacchi?

L’elemento fondamentale, alla base della prevenzione contro gli attacchi informatici è sicuramente la consapevolezza da parte dell’utente delle azioni che compie quando utilizza lo strumento informatico e più precisamente dei software utilizzati in azienda, nelle amministrazioni e negli uffici in generale.
La prima strategia da applicare, in difesa dei dati aziendali, è formare il personale all’uso dei software più comunemente utilizzati come quelli del pacchetto MS Office (Word, excel, ecc…), all’utilizzo dei Sistemi Operativi come MS Windows, alla navigazione con i principali Browser Internet come Mozilla Firefox, Google Chrome, MS Edge e Safari e all’utilizzo di client di posta elettronica come MS Outlook e Thunderbird.
Avere un personale d’ufficio formato all’utilizzo di questi Software permette di prevenire e ridurre di molto i più comuni attacchi e, inoltre, evitare errori di perdita dati causati proprio da un uso sbagliato degli stessi.

Ad aiutarci, oggi, ci pensa l’antivirus centralizzato.

Un altro aspetto invece è la protezione ed il monitoraggio dei dispositivi che è affidata a programmi Antivirus e Firewall: soluzioni come Seqrite favoriscono una sicurezza globale delle infrastrutture e un monitoraggio continuo sui tentativi di attacco ai dispositivi protetti. Questa nuova tecnologia permette l’installazione di un software centrale detto “consolle” in un Server e degli “End Point”, ovvero l’antivirus, installati nei computer che ricevono protezione.
Con la soluzione centralizzata tutti gli end point, quindi tutti i computer, vengono protetti, monitorati e aggiornati avendo un controllo totale sulle potenziali minacce e sullo stato di salute della sicurezza del parco macchine.
Per approfondire i vantaggi leggi l’articolo dedicato a Seqrite.