Al giorno d’oggi è ormai indubbia la crescente informatizzazione a cui la nostra società sta andando incontro e, purtroppo di pari passo, la diffusione e specializzazione di hacker o cracker, cioè pirati informatici in grado di entrare nelle reti dei computer senza alcuna autorizzazione con lo scopo di danneggiare sistemi informatici e avere accesso a determinate informazioni come dati personali e non.
Conseguenza diretta a questi 2 elementi contrapposti non può che essere proprio la sicurezza informatica, la quale cerca di interporsi in tutti i modi fra l’una e l’altro, generando forte interesse da parte della collettività sempre più preoccupata delle possibili perdite di dati fondamentali per il corretto andamento di aziende o di dati sensibili spesso causa di estorsioni in denaro o informazioni importanti.
In breve…Dal momento che l’informazione è diventata un bene aziendale e che si trova, per la maggior parte, su supporti informatici ogni organizzazione deve poter garantirne la sicurezza.

Ma cosa s’intende per sicurezza informatica?
La sicurezza informatica è l’insieme delle tecnologie e dei mezzi realizzati con il solo scopo di proteggere i sistemi informatici nel rispetto dei criteri di disponibilità, integrità, autenticità e confidenzialità di beni o asset informatici (risorse informatiche aziendali, come server, workstation e vari apparati).

Il termine Cybersecurity ne fa spesso da sinonimo, nonostante ne rappresenti solo una sottoclasse poiché, se la sicurezza informatica si compone di elementi tecnici, giuridici, umani ed organizzativi, la Cybersecurity dipende unicamente dalla tecnologia informatica.

Come valutare la sicurezza di un sistema informatico?
Individuandone le possibili minacce e i punti più deboli e vulnerabili per rinforzarli e proteggerli da possibili attacchi causa di danni, diretti o indiretti, ma di forte impatto sociale, politico, economico ecc.. per l’azienda o l’organizzazione in oggetto.

Soprattutto nell’ultimo decennio, sono stati istituiti precisi obblighi in materia di privacy per quanto riguarda il tema della protezione dei dati personali a carico delle imprese e, a livello internazionale, grazie alla Norma ISO 27001, vi è stata una standardizzazione delle modalità idonee alla protezione di tutte le altre tipologie di dati, per assicurarne l’integrità, la riservatezza e la disponibilità che indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni.

Naturalmente la sicurezza dei dati dipende anche dal corretto funzionamento o meno del sistema informatico in sé, infatti le cause di “out of service” vengono raggruppate in due classi principali di eventi:
eventi accidentali, che fanno riferimento a eventi causati accidentalmente dall’utente o da guasti imprevisti e non riguardano attacchi malevoli, ma che compromettono la sicurezza del sistema in particolare in termini di disponibilità delle informazioni; per questo sono vivamente consigliati backup periodici.
eventi indesiderati, per lo più inaspettati, come gli attacchi da parte di utenti non autorizzati.

Come prevenire eventi di questo genere e come comportarsi nel caso avvengano?
Secondo l’approccio della cybersecurity e del National Institute of Standards and Technology (NIST) le fasi per rispondere a questa domanda sono:
– Identificazione (identify), di minacce e punti deboli del sistema;
– Protezione (protect), protezione dei punti deboli del sistema dalle minacce;
– Rilevazione (detect), rilevazione problematica;
– Risposta (respond), risoluzione della problematica;
– Ripristino (recover) del sistema con tanto di correzione se possibile.

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali:
sicurezza fisica o sicurezza passiva;
sicurezza logica o sicurezza attiva.
Per alcuni esiste anche il livello “organizzativo” costituito da procedure, politiche, autorità e responsabilità, obiettivi e sorveglianza, ma di questo parleremo nel prossimo articolo…