Fondamenti di cybersecurity
Che cos'è la cybersecurity?Clicca per leggere
Il termine "cybersecurity" nasce negli anni '70 dalla necessità delle aziende di proteggere i propri sistemi informatici da attacchi malevoli che potrebbero comprometterne il corretto funzionamento attraverso l'uso improprio delle informazioni.
La cybersecurity comprende l'applicazione di strumenti, tecnologie, politiche, controlli e procedure per proteggere o recuperare reti, sistemi, dispositivi e applicazioni da attacchi informatici volti ad accedere, distruggere o alterare informazioni sensibili, interrompere i flussi di lavoro o estorcere denaro a organizzazioni o individui.
|
|
Secondo un rapporto del 2021 dell'Agenzia dell'Unione Europea per la Cybersecurity (ENISA), su un totale di 249 PMI europee intervistate, l'85% considera la cybersecurity una preoccupazione fondamentale per la propria attività. In un contesto post-pandemia, il 45% delle PMI ha implementato nuove tecnologie in risposta alla pandemia, ma il 90% non ha incluso nuove misure di sicurezza.
Lo stesso rapporto, che fornisce informazioni preziose sulla sicurezza informatica delle PMI europee, mostra i principali incidenti di sicurezza informatica subiti dalle PMI europee in base alla loro origine, come illustrato nel grafico.
Source: https://www.enisa.europa.eu/publications/enisa-report-cybersecurity-for-smes (own elaboration)
Definizioni principali - sicurezza generaleClicca per leggere
Backup
Una copia di file e programmi memorizzata su altri dispositivi o altri supporti, al fine di recuperare le informazioni in caso di guasto, perdita o furto.
|
Informazioni sensibili
Informazioni contenenti dati privati o confidenziali, come dati personali o bancari.
|
|
Software
Il software è un programma per computer progettato per eseguire compiti specifici, ad esempio un browser, un gioco, ecc. È l'opposto dell'"hardware", che è costituito dai componenti fisici del dispositivo, come la scheda madre o il processore.
|
Crittografia
È un processo che converte un documento o un file in informazioni illeggibili per chi non ha la chiave per decifrarle. Serve a proteggere le informazioni da persone che non dovrebbero avervi accesso.
|
Firewall
Quando si naviga in rete e si accede a un sito web, comunica con il computer per stabilire la connessione. Il firewall analizza questo tipo di connessione per impedire l'accesso a quelle che potrebbero costituire un rischio.
|
HTTP / HTTPS
Uno dei protocolli più utilizzati per la navigazione in Internet. HTTPS (HyperText Transfer Protocol Secure) è la versione sicura e garantisce che le informazioni trasmesse tra il dispositivo e il sito web siano criptate e protette.
|
|
Principali definizioni - minacceClicca per leggere
Ingegneria sociale
L'ingegneria sociale non richiede elevate competenze informatiche, in quanto comporta la manipolazione delle persone attraverso tecniche psicologiche e abilità sociali, ed è spesso utilizzata per ottenere informazioni sensibili, come password o dati bancari. Le tecniche di phishing si basano sull'ingegneria sociale.
|
Phishing
La tecnica di fingere di essere un'altra persona o un'entità tramite e-mail, inducendo l'utente a eseguire un'azione su una pagina fraudolenta al fine di ottenere password o scaricare un file infetto.
|
Smishing
SMS + phishing. Simile al phishing, questa tecnica utilizza gli SMS per lo stesso scopo.
|
Vishing
Voce + phishing. In questo caso, l'aggressore finge di essere qualcun altro durante una telefonata, spesso spacciandosi per il supporto tecnico del dispositivo o della compagnia telefonica.
|
Attacchi basati sul web
Questi attacchi complessi agiscono quando si utilizza Internet, sfruttando il software dannoso per infettare i dispositivi che non dispongono della sicurezza necessaria o sono obsoleti.
|
|
Principali definizioni - tipi di malwareClicca per leggere
Malware
Il malware è un software dannoso che può assumere varie forme (come codice eseguibile, script, ecc.) e può eseguire azioni quali la crittografia o l'eliminazione di dati sensibili, l'alterazione delle funzioni di base del dispositivo, lo spionaggio delle attività dell'utente e altro ancora.
L'antimalware è un software che ha la funzione di rilevare, proteggere e rimuovere questo tipo di software dannoso.
Esistono numerosi tipi di malware, che verranno analizzati nelle diapositive seguenti.
|
|
Virus informatico
Questo tipo di malware mira ad alterare il funzionamento del dispositivo e richiede l'interazione dell'utente per diffondersi ad altri file e sistemi.
|
Trojan
Questo tipo di malware entra nel sistema come un file o un software innocuo ed esegue azioni indesiderate in background, come l'eliminazione di file o il download di altro malware.
|
Verme informatico
È in grado di replicarsi e spostarsi da un dispositivo infetto ad altri attraverso la rete. Spesso proviene da unità USB infette, allegati di posta elettronica o persino siti web.
|
|
|
Spyware
Come suggerisce il nome, questo tipo di malware spia il dispositivo infetto, raccogliendo informazioni sull'attività dell'utente. Di solito proviene da siti web di spam o di download fraudolenti.
|
Adware
Malware che tiene traccia del browser e della cronologia dei download dell'utente per visualizzare annunci o banner indesiderati su cui l'utente deve cliccare. Di solito infettano i dispositivi tramite siti web infetti o siti web di download fraudolenti.
|
Ransomware
Un pericoloso tipo di malware che cripta i file sul disco rigido del dispositivo e limita l'accesso all'utente, chiedendo un riscatto, solitamente in criptovalute, in cambio della decriptazione dei file. Un caso noto è quello di WannaCry.
|
Sicurezza informatica
sul posto di lavoroClicca per leggere
La cybersecurity è una responsabilità di tutti in un'azienda, sia del management che dei dipendenti, quindi deve anche essere parte della cultura lavorativa dell'azienda.
Sia in ufficio che a casa, è assolutamente necessario rispettare una serie di misure di base nell'ambito di un piano di cybersecurity per il corretto funzionamento dell'azienda.
Di seguito è riportato un piano di cybersecurity di base da seguire per mantenere l'integrità delle informazioni aziendali:
|
|
- Informare sulle politiche aziendali di cybersecurity. Ogni azienda ha esigenze uniche, quindi le politiche di cybersecurity devono essere sviluppate e seguite da tutti i dipendenti e i manager per creare una cultura della cybersecurity.
- Aggiornare il software dei dispositivi. Mantenere aggiornate tutte le applicazioni e i sistemi operativi previene le vulnerabilità.
- Impostare un firewall. Un firewall fornisce una protezione aggiuntiva durante la navigazione in Internet.
- Eseguite regolarmente dei backup. In caso di perdita di dati, i backup aiutano a ripristinare rapidamente la normalità.
- Proteggere le reti wifi. Le reti wifi utilizzate nelle attività quotidiane devono essere configurate correttamente per essere sufficientemente sicure nei confronti di terzi.
- Installare un software anti-malware. Per proteggersi da eventuali attacchi.
- Sviluppare un piano d'azione per i dispositivi mobili. La sicurezza informatica non riguarda solo i computer, ma anche i dispositivi mobili come smartphone e tablet, che devono essere protetti.
- Implementare procedure per la protezione delle informazioni. È necessario stabilire le procedure da seguire in caso di incidenti di cybersecurity.
- Utilizzare password forti. Devono combinare numeri, lettere e caratteri speciali. Un modo per verificare se le password sono sicure è il sito web https://password.kaspersky.com/.
- Limitare i permessi per l'installazione del software. I dipendenti devono avere un accesso limitato quando installano un nuovo software, per evitare l'installazione di applicazioni fraudolente che potrebbero infettare i dispositivi di rete
nel lavoro a distanzaClicca per leggere
Quando si lavora da remoto, la cybersecurity è ancora più importante, poiché quando si lavora da casa non c'è lo stesso controllo sulle procedure e sulle politiche di cybersecurity dell'azienda, le reti sono meno sicure, ci possono essere errori di configurazione, mancanza di formazione, tra le altre cose.
Per questo motivo è necessario prendere in considerazione nuove misure per garantire il raggiungimento dei seguenti obiettivi di cybersecurity per l'accesso remoto alle informazioni:
|
Disponibilità. Gli utenti autorizzati devono poter accedere alle informazioni quando necessario.
|
|
Riservatezza. Deve essere garantito che solo gli utenti autorizzati possano accedere alle informazioni.
|
|
Autenticità. Si deve garantire che gli utenti autorizzati (che hanno accesso alle informazioni) siano quelli che dichiarano di essere.
|
|
Tracciabilità. Deve essere possibile rintracciare gli accessi impropri o non autorizzati alle informazioni.
|
|
Integrità. Deve essere garantita l'accuratezza e la completezza delle informazioni e dei relativi metodi di elaborazione.
|
Oltre al piano di cybersecurity già citato, si raccomanda l'uso di una VPN (Virtual Private Network). Questa tecnologia di rete consente una connessione sicura tra la rete locale e Internet, in modo da garantire l'integrità e la riservatezza delle informazioni.
Inoltre, le applicazioni di ai telelavoratori di controllare a distanza accesso remoto al desktop consentono i computer che si trovano fisicamente in ufficio, come ad esempio lo strumento TeamViewer.
Anche le soluzioni cloud e gli strumenti di collaborazione sono strumenti importanti per la sicurezza informatica nel lavoro a distanza, in quanto consentono di accedere alle informazioni in modo rapido e coordinato.
|
|
Alcuni esempi di strumenti per il lavoro a distanza sono:
VPN
|
|
- hide.me. Questo servizio VPN permette di navigare in modo privato, senza restrizioni geografiche. Conta più di 2000 server e 75 sedi. https://hide.me/
|
|
- PrivadoVPN. Con sede in Svizzera, la sua versione gratuita permette di proteggere fino a 10 GB di dati al mese. https://privadovpn.com/
|
Desktop remoto
|
|
- AnyDesk. Si tratta di un altro software di desktop remoto disponibile gratuitamente per uso personale. Questo tipo di strumento consente di accedere alle informazioni da qualsiasi luogo, migliorando la comunicazione interna. https://anydesk.com/
|
|
- TeamViewer. Questo strumento si concentra maggiormente sull'accesso remoto alle informazioni, in quanto consente di accedere a qualsiasi dispositivo da qualsiasi luogo. Consente la condivisione sicura dei file e l'accesso ad altri dispositivi ed è gratuito per uso personale. https://www.teamviewer.com/
|
Soluzioni cloud
|
|
- Dropbox. Il piano gratuito offre 2 GB di spazio di archiviazione, mentre i piani a pagamento arrivano fino a 3 TB di spazio di archiviazione. https://www.dropbox.com/
|
|
- MEGA. Questa piattaforma include 20 GB gratuiti e ha piani a pagamento per i privati fino a 16 TB e per le aziende fino a 10 PB, il che la rende una delle soluzioni con la maggiore capacità. https://mega.io/
|
Strumenti di collaborazione
|
|
- Slack. Questa piattaforma di messaggistica istantanea consente l'integrazione con altri strumenti e semplifica la comunicazione di gruppo. La versione gratuita consente di accedere alla cronologia degli ultimi 10.000 messaggi del team, di effettuare videochiamate con i colleghi e di integrarsi con 10 applicazioni. https://slack.com/
|
|
- Trello. Questo strumento funziona con il sistema di schede Kanban e consente di includere note, file, scadenze e altri elementi. È facile da gestire trascinando le schede ed è disponibile in diverse lingue. Questo strumento è gratuito fino a 10 schede per team. https://trello.com/
|
Raccomandazioni
per gli imprenditoriClicca per leggere
- Assicuratevi che la vostra azienda abbia un piano di cybersecurity adeguato alle esigenze e alle potenziali vulnerabilità della vostra attività.
-
Stabilite politiche e procedure per una gestione sicura delle informazioni, ad esempio, nessun dispositivo personale, distruzione sicura dei documenti.
-
Formate i vostri dipendenti sulla cybersecurity in modo che possano rispettare le politiche e le procedure.
-
Migliorate le vostre competenze digitali e di cybersecurity; ricordate che gestite informazioni molto sensibili.
-
Attenetevi anche alle raccomandazioni per il personale!! :)
|
|
per il personaleClicca per leggere
|
- La sicurezza informatica inizia con la sicurezza fisica delle informazioni: mantenete la scrivania libera da informazioni riservate, post-it con password, e-mail, ecc.
- Non collegate dispositivi USB provenienti da persone non fidate, perché potrebbero infettare il vostro computer.
- Crittografare le informazioni sensibili prima di inviarle, ad esempio attraverso un file compresso protetto da password.
- Ricordate di svuotare regolarmente il cestino del computer.
- Eseguite regolarmente dei backup.
- Al di fuori dell'azienda, tenete sotto controllo i vostri dispositivi mobili.
|
- Se possibile, evitate di collegarvi a reti wifi aperte con i dispositivi di lavoro. Se è necessario, utilizzate una VPN per la sicurezza.
- Bloccate il computer quando siete lontani dalla scrivania.
- Utilizzate password sicure. Potete verificare la sicurezza delle vostre password su siti web dedicati al controllo delle password come https://password.kaspersky.com/.
- Non utilizzate sempre le stesse password, perché sareste più vulnerabili in caso di fuga di notizie
- Non scaricate allegati da mittenti sconosciuti, diffidate dei messaggi sospetti e segnalate eventuali incidenti ai vostri supervisori.
|
|
Riassumendo
RiassumendoClicca per leggere
Unità 1
|
- La cybersecurity è nata dall'esigenza delle aziende di proteggere i propri sistemi informatici da attacchi malevoli.
- Gli incidenti di cybersecurity più comuni subiti dalle PMI europee sono legati al phishing.
|
Unità 2 |
- La cybersecurity è una responsabilità di tutti all'interno di un'azienda ed è necessario avere un piano di cybersecurity che sia seguito correttamente da manager, direttori e dipendenti.
- Nel lavoro a distanza, la cybersecurity è completata dall'uso di strumenti ICT che consentono di raggiungere i cinque obiettivi della cybersecurity nell'accesso alle informazioni.
|
Unità 3 |
- Il datore di lavoro deve assicurarsi che sia stato predisposto un piano di cybersecurity e che i dipendenti abbiano le competenze necessarie per rispettarlo.
- I lavoratori devono impegnarsi a gestire in modo sicuro le informazioni nel corso del loro lavoro.
|
|