Cos'è la cybersicurezza?
La cybersecurity è la pratica di proteggere reti, dispositivi, applicazioni, sistemi e dati dalle minacce informatiche.
Panoramica sulla cybersecurity
La cybersecurity è la pratica di proteggere reti, dispositivi, applicazioni, sistemi e dati dalle minacce informatiche. L'obiettivo generale è respingere gli attacchi che tentano di accedere o distruggere i dati, estorcere denaro o interrompere le normali operazioni aziendali, indipendentemente dal fatto che tali attacchi provengano dall'interno o dall'esterno dell'organizzazione.
L'importanza della cybersecurity
Lo scorso anno, gli attacchi informatici alle imprese sono saliti alle stelle sia in termini di volume che di complessità. I criminali informatici sono sempre pronti a sfruttare nuove opportunità. Secondo l'FBI, i casi dicriminalità informatica sono saliti di ben il 300%all'inizio della pandemia nel 2020. In parte, questo aumento è stato dovuto al fatto che gli hacker si rivolgono alle aziende che si spostano verso lavoratori remoti e uffici domestici senza una solida infrastruttura di sicurezza informatica. Era anche dovuto alle opportunità di sfruttare la pandemia stessa, tra cui offerte false per vaccini e campagne di phishing correlate al COVID-19.
358
%
incremento degli attacchi malware nel 2020
$ 3,92
milioni
costo medio di una violazione dei dati a carico di un'impresa
Gli attacchi informatici riguardano quasi sempre l'accesso ai dati per guadagnare. La maggior parte di tali dati viene archiviata nel cloud, ma sempre più spesso viene archiviata anche su dispositivi personali, dispositivi Internet of Things (IoT) e reti e server privati. La crescita dei dati sta accelerando a un ritmo massiccio e si prevede che il mondo conserverà 200 zettabyte di dati entro il 2025. L'importanza della cibersicurezza non può essere sopravvalutata e mettere in atto sistemi solidi per salvaguardare i dati è una priorità assoluta per le imprese e i governi di tutto il mondo.
Tipi di attacchi informatici
Con un mondo sempre più connesso e legato a doppio filo alla tecnologia, con gli spazi della vita privata e professionale che sconfinano sempre più nella rete online, ci esponiamo in misura crescente – e con una superficie di attacco in continua espansione – ai criminali informatici, i cui metodi stanno diventando sempre più sofisticati.
I tipi comuni di minacce alla cibersicurezza includono:
Attacchi di ingegneria sociale: l'ingegneria sociale è la pratica di manipolare le persone per rivelare informazioni sensibili e riservate per il guadagno monetario o l'accesso ai dati. Include phishing e spear phishing e può essere combinato con altre minacce per indurre gli utenti a fare clic sui collegamenti, scaricare malware o fidarsi di una fonte dannosa. Nel 2020, quasi un terzo delle violazioni incorporava tecniche di ingegneria sociale, di cui il 90% erano phishing.
Attacchi malware: il malware è un software dannoso come virus, worm, spyware e adware che può infettare i computer. Ransomware è un noto malware che accede e blocca file o sistemi per estorcere un pagamento di riscatto. I costi dei danni da ransomware globali dovrebbero raggiungere i 20 miliardi di dollari entro la fine dell'anno, rispetto ai 325 milioni del 2015.
Attacchi internet of Things (IoT): ora ci sono più dispositivi IoT rispetto alle persone nel mondo e presentano molteplici opportunità per gli hacker in quanto questi dispositivi sono vulnerabili agli attacchi man-in-the-middle, agli attacchi denial-of-service (DoS), ai malware, agli attacchi permanenti denial-of-service (PDoS) e agli attacchi zero-day. Il mercato IoT dovrebbe raggiungere i 31 miliardi di dispositivi connessi nel 2020, e entro il 2025 ci saranno circa 75 miliardi di dispositivi IoT.
Minacce avanzate persistenti (APT): gli APT sono attacchi multistadio in cui gli hacker si infiltrano in una rete non rilevata e rimangono all'interno per un periodo di tempo prolungato per accedere ai dati sensibili o interrompere i servizi critici. Gli APT sono spesso rivolti a settori con informazioni di alto valore come la difesa nazionale, la produzione e la finanza.
Attacchi denial-of-Service (DoS): attacchi DoS, o attacchi DDoS (distributed denial-of-service), avvengono quando un aggressore inonda un server o una rete per renderla temporaneamente o indefinitamente non disponibile, di solito inondandola di traffico in modo che altri utenti non possano accedervi. Questa interferenza può portare a una completa interruzione dei sistemi collegati, causando interruzioni su larga scala e significative conseguenze finanziarie dovute ai tempi di inattività. La prima metà del 2020 ha visto un aumento del 15% degli attacchi DDoS. Sono stati registrati quasi 4,83 milioni di attacchi, con un'impennata del 126% negli attacchi vettoriali plus 15.
Come funziona la cybersecurity?
Non esiste una soluzione di cybersicurezza valida per tutte le imprese. La difesa si costruisce su più livelli di protezione che operano di concerto per evitare che i processi subiscano interruzioni e che le informazioni vengano violate, alterate, distrutte o bloccate a scopo di estorsione. Per potersi opporre in modo proattivo alle sempre nuove minacce informatiche, tale protezione deve essere in continua evoluzione. Più soluzioni possono essere integrate per ergere una difesa comune contro i potenziali attacchi cibernetici.
Sicurezza delle applicazioni
La sicurezza delle applicazioni si concentra sul miglioramento della sicurezza quando le app sono in fase di sviluppo e una volta distribuite. I tipi di sicurezza delle applicazioni includono programmi antivirus, firewall e programmi di crittografia.
La sicurezza sul cloud
La migrazione incessante verso forme di cloud privato, pubblico e ibrido sta a significare che i provider di cloud devono continuare a riconoscere la priorità all'implementazione di una sicurezza solida e sempre aggiornata del cloud a protezione di sistemi, dati e disponibilità. La sicurezza sul cloud si esplica attraverso la classificazione dei dati, la prevenzione della perdita di dati, la crittografia e altro ancora.
Sicurezza dell'IoT
Con il rapido diffondersi dell'IoT assistiamo a un altrettanto repentino propagarsi del rischio. Per quanto sia legata al tipo di dispositivo e di applicazione, la sicurezza dell'IoT si può declinare in best practice quali l'integrazione della sicurezza nei dispositivi, la garanzia di aggiornamenti sicuri e di integrazione sicura e la protezione contro il malware.
Sicurezza delle infrastrutture critiche
I sistemi ciberfisici vitali su cui si basano le nostre società – comprese le reti elettriche, i sistemi idrici e i servizi sanitari pubblici – sono vulnerabili a vari rischi. La sicurezza delle infrastrutture critiche viene implementata per proteggere questi sistemi da disastri naturali, attacchi fisici e cyberattacchi.
Sicurezza delle reti
La sicurezza della rete è una combinazione di soluzioni hardware e software che proteggono dagli accessi non autorizzati che possono tradursi in azioni di intercettazione, modifica o furto di informazioni. Credenziali di login, password e sicurezza delle applicazioni sono alcuni esempi di soluzioni per la sicurezza delle reti.
Sicurezza degli endpoint
Gli endpoint o i dispositivi degli utenti finali, inclusi desktop, laptop, sistemi wireless e dispositivi mobili, sono tutti punti di accesso per le minacce. La sicurezza degli endpoint include protezione antivirus e anti-malware, sicurezza IoT e sicurezza cloud.
Sicurezza delle informazioni
La sicurezza delle informazioni, o InfoSec, si concentra sul mantenimento della riservatezza, dell'integrità e della disponibilità di tutti i dati digitali e analogici di un'organizzazione. Esistono molti tipi di sicurezza delle informazioni, tra cui la sicurezza delle applicazioni, la crittografia e il disaster recovery. La cybersecurity può essere vista come un sottoinsieme della sicurezza delle informazioni; entrambi si concentrano sulla sicurezza dei dati, ma InfoSec ha un ambito più ampio.
Prevenzione della perdita di dati
La prevenzione della perdita di dati, o DLP, si concentra sull'interruzione dell'uscita dei dati sensibili da un'organizzazione, sia che siano trapelati intenzionalmente o condivisi inavvertitamente. Le tecnologie DLP che tracciano, identificano e impediscono il flusso di informazioni non autorizzate includono la classificazione, la crittografia, il monitoraggio e l'applicazione delle politiche.
Gestione delle identità e degli accessi (IAM)
I sistemi di gestione delle identità e degli accessi, tra cui l'autenticazione a due fattori, l'autenticazione a più fattori, la gestione degli accessi privilegiati e la biometria, aiutano le organizzazioni a controllare l'accesso degli utenti alle informazioni e ai sistemi critici.
Gestione delle informazioni e degli eventi di sicurezza (SIEM)
Le moderne soluzioni SIEM monitorano e analizzano i dati e gli eventi di sicurezza in tempo reale, aiutando le organizzazioni a rilevare e rispondere alle minacce informatiche prima che abbiano la possibilità di interrompere le operazioni aziendali. Utilizzando l'intelligenza artificiale (AI) e l'apprendimento automatico, SIEM offre analisi avanzate del comportamento di utenti ed entità (UEBA) per stare al passo con le minacce in continua evoluzione.
Formazione di sensibilizzazione alla cybersecurity
Gli utenti finali incarnano la prima linea di difesa contro gli attacchi informatici, ma al tempo stesso sono l'anello più debole nella catena della cybersicurezza, come testimonia la perdurante diffusione del phishing come minaccia informatica. Con le stime che imputano non meno del 90% degli attacchi informatici al comportamento umano, è fondamentale sensibilizzare costantemente gli utenti finali sulle iniziative di cybersicurezza per sostenerli nel compiere scelte intelligenti di difesa informatica. Finché cadranno nella trappola del phishing, useranno password deboli o lavoreranno su reti non protette, le persone continueranno a offrirsi come possibile veicolo di attacchi. Con la diffusione del lavoro a distanza durante la pandemia e la forza lavoro ibrida che sembra prospettarsi come soluzione normale per il futuro, i lavoratori da remoto continueranno ad essere presi di mira dai malintenzionati.
Quadro per la cybersecurity d'impresa
Il quadro di sicurezza informatica del National Institute of Standards and Technology (NIST) comprende cinque pilastri che offrono alle organizzazioni del settore privato orientamenti sulle migliori pratiche per la gestione del rischio informatico e la creazione di un solido quadro di sicurezza informatica. Le organizzazioni possono sviluppare un approccio proattivo alla sicurezza informatica mettendo in gioco questi pilastri in modo continuo e simultaneo. I pilastri sono:
I 5 pilastri di un quadro per la cybersecurity
- Identifica: questo pilastro fondamentale consiste nello sviluppo di una comprensione completa dei tuoi asset e dei rischi per loro, in modo da poter mettere in atto politiche e procedure per gestire tali rischi.
- Proteggi: questo secondo pilastro si concentra sulla definizione delle salvaguardie appropriate per proteggere la tua organizzazione da un evento di cybersecurity.
- Rileva: l'implementazione di misure per identificare gli eventi di cybersecurity, incluso il monitoraggio continuo, è al centro del pilastro della rilevazione.
- Rispondere: una volta rilevato un evento, avere un piano per rispondere in modo rapido e appropriato e contenere l'impatto è un pilastro essenziale del quadro NIST.
- Recuperare: essere in grado di ripristinare funzionalità e servizi dopo un attacco alla cybersecurity fa parte di ciò che rende un'azienda resiliente ed è fondamentale come rispondere rapidamente agli attacchi.
Il futuro della cybersecurity
Ogni elemento di cui si compone la cybersecurity è in evoluzione. Ogni tecnologia emergente è un nuovo bersaglio. I criminali informatici innovano costantemente il tipo e la gravità degli attacchi, il cui impatto diventa via via più preoccupante. Gli stessi strumenti che potrebbero contribuire al miglioramento della cybersecurity – quali le reti di AI e 5G – si trasformano in nuove frecce all'arco non solo degli esperti della cybersecurity, ma anche dei pirati informatici. Se non è chiara la natura che assumeranno le minacce future, è altrettanto evidente che la cybersecurity di domani dovrà essere proattiva per potersi adattare e adeguare alle minacce emergenti e in evoluzione.
AI e cybersecurity
L'intelligenza artificiale (AI) è parte integrante del futuro della cybersecurity, sia come arma nelle mani degli hacker che come strumento con cui gli esperti possono fronteggiare vulnerabilità, rilevare problemi e respingere attacchi. La capacità dell'AI di esaminare rapidamente i Big Data e di sfruttare il machine learning per analizzare, aggiornare e apprendere gli schemi d'uso ne fa uno strumento eccellente per prevedere nuovi attacchi e riconoscere in tempo reale comportamenti potenzialmente dannosi. Se i metodi di cybersecurity tradizionali si concentrano sulla protezione delle difese esterne per respingere un attacco, i programmi di cybersecurity supportati dall'AI incorporata possono rafforzare le difese interne.
5G e cybersecurity
Il 5G, quinta generazione della tecnologia wireless, promette più velocità, più connettività e più affidabilità, offrendo così un supporto ideale alle sempre più potenti misure di cybersecurity. Con la maggiore ampiezza di banda si aprono tuttavia nuove strade per i malintenzionati, che potrebbero mettere nel mirino i più vulnerabili endpoint. Per ridurre al minimo i rischi derivanti dal 5G, la comunità della cybersecurity dovrà fare chiarezza su punti deboli e vulnerabilità e mettere quindi in atto contromisure a livello hardware e software.
Malware senza file
Gli attacchi malware senza file sono in aumento e rappresentano oggi una delle maggiori minacce digitali per le aziende, proprio perché difficili da intercettare. Anziché utilizzare i propri framework di attacco o installare malware sui dischi rigidi, il malware fileless sfrutta infatti il software e i tool interni di un'azienda per poi compiere le sue attività dannose. Come il parassita che sfrutta lo spazio che lo ospita, la modalità di attacco LotL ("living-off-the-land") non genera nuovi file e quindi evita il rilevamento da parte delle soluzioni di cybersecurity che scansionano i file allegati maligni o tracciano la creazione di file.
Deepfake
I deepfake sono una minaccia emergente basata sulla persuasione che punta ad alimentare in modo esponenziale notizie false e disinformazione, oltre agli attacchi di ingegneria sociale. È piuttosto verosimile, del resto, che vedendo o sentendo il proprio capo impartire un ordine lo si assecondi, per quanto strana la situazione possa apparire. L'educazione permanente degli utenti finali in materia di attendibilità delle fonti può concorrere ad arginare i deepfake, mentre le soluzioni di cybersecurity con algoritmi di AI progettati per smascherare questi inganni saranno una linea di difesa cruciale.
In sintesi
Con la scoperta quotidiana di nuovi malware e virus e danni legati alla criminalità informatica che dovrebbero colpire 10,5 trilioni di dollari all'anno entro il 2025, le difese della sicurezza informatica dovranno evolversi accanto o davanti alle minacce. Un approccio zero trust – in cui si presume che non ci si possa fidare di alcun dispositivo, utente o servizio – è un framework che può informare tutti gli aspetti della cybersecurity di un’organizzazione e contribuire a muoversi verso un futuro informatico più sicuro.
Domande frequenti sulla cybersecurity
Proteggi il tuo business
Esplora oggi stesso il moderno software per la cybersecurity e la protezione dei dati.
Idee che non troverai da nessun'altra parte
Registrati per ricevere una serie di informazioni di business intelligence direttamente nella tua casella di posta in arrivo.