La Cyber Security è il processo che consente la protezione delle informazioni attraverso attività di prevenzione, rilevazione e risposta ad attacchi provenienti dal ‘Cyberspazio’. È anche nota come sicurezza informatica o sicurezza elettronica delle informazioni. Il termine è ampio e si applica a tutto, dalla sicurezza del computer al disaster recovery alla reputazione dell’azienda, fino all'educazione dell'utente finale. I framework di Cyber Security, ovvero i modelli che guidano le aziende nella gestione del rischio informatico, sono un insieme di attività, ruoli e responsabilità, approcci e metodologie, e tecnologie, che supportano ogni organizzazione nel definire, implementare e migliorare costantemente la strategia di protezione adeguata.
Come mai ultimamente sentiamo sempre più spesso parlare di Cyber Security? Beh il motivo principale è la digitalizzazione dei processi e delle attività sempre più pervasiva (si pensi a canali e approcci innovativi offerti dalla tecnologia (mobile, cloud, ecc.) e alla creazione di patrimoni informativi sempre più ampi da cui estrarre valore (big data e data analytics)). Ciò sta comportando un aumento delle minacce di sicurezza in merito a dati sensibili. Se fino a qualche decina di anni fa gli attacchi informatici erano causati da individui che operavano prettamente in autonomia e che nella maggior parte dei casi erano in possesso di poche competenze, nell’ultimo decennio è stato rilevato un numero sempre più elevato di attacchi da vere e proprie organizzazioni di vario tipo (criminale, di natura governativa ostile, ect…) in grado di fare leva su grandi risorse economiche e tecnologiche e con grandissime competenze. Vediamo quindi quali potrebbero essere effettivamente le minacce che combatte la cybersicurezza:
- Crimine informatico: include singoli attori o gruppi che mirano a sistemi per ottenere un guadagno finanziario;
- Cyberwar: spesso implica la raccolta di informazioni ed è politicamente motivato;
- Cyberterror: ha lo scopo di minare i sistemi elettronici e causare panico o paura.
I metodi comuni utilizzati dagli aggressori per controllare computer o reti includono virus, worm, spyware e trojan. Virus e worm possono auto-replicarsi e danneggiare file o sistemi, mentre spyware e trojan vengono spesso utilizzati per la raccolta di dati. L'utente medio di solito entra in contatto con codici dannosi tramite allegati di posta elettronica o scaricando programmi che sembrano sicuri, ma in realtà portano malware.
Attenzione a ciò che scaricate e a ciò che aprite tramite mail! Purtroppo il contagio è velocissimo e non sempre i nostri antivirus riescono a bloccare la contaminazione.