Cos'è la Cybersecurity

La cybersecurity comprende le tecnologie, i servizi, le strategie, le pratiche e le politiche a difesa degli utenti, dei dati, e delle infrastrutture contro una vasta gamma di attacchi informatici. Il settore della network security vanta un giro d'affari di 124 miliardi di dollari[1] tra hardware, software e servizi volti a proteggere organizzazioni, dipendenti, clienti e altre entità.

La network security è una branca della cybersecurity che si concentra sulla protezione dei componenti di rete di un'organizzazione, inclusi server, router, dispositivi endpoint, linee dati che collegano diverse parti della rete, e i dati stessi.

 

 

La cybersecurity non è più solo un accessorio da aggiungere alla tua attività basata sui pilastri fondamentali di: produzione, distribuzione, marketing, finanza, risorse umane e simili. La stessa cybersecurity è diventata uno di questi pilastri. Il modo in cui sarai in grado di proteggere i tuoi dipendenti, i dati che gestiscono ogni giorno e le piattaforme su cui fanno affidamento, determinerà il successo della tua azienda.

Lo stato attuale della Cybersecurity

Per molto tempo, la cybersecurity si è concentrata sulla protezione del perimetro della rete dagli attacchi esterni. Ma per la maggior parte delle aziende e organizzazioni, tale perimetro non esiste quasi più.

Con la diffusione dello smart working, la forza lavoro è diventata sempre più delocalizzata. Le persone utilizzano i propri dispositivi personali per lavoro. E l'infrastruttura e i dati critici risiedono nel cloud anziché nel perimetro interno aziendale. Questo ha fatto sì che i cybercriminali iniziassero ad adottare una strategia basata più sullo sfruttamento delle vulnerabilità umane, che tecnologiche, prendendo così di mira le persone piuttosto che i sistemi.

Ecco perché è importante che le aziende adottino un approccio alla sicurezza informatica basato sulle persone.

La Formazione sulla Cybersecurity Inizia Qui

Inizia una Prova Gratuita

Ecco come funziona la tua prova gratuita:

  • Parla con i nostri esperti di sicurezza informatica per valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce
  • Entro 24 ore e con un minimo di configurazione, implementeremo i nostri strumenti per 30 giorni
  • Prova la nostra tecnologia in prima persona!
  • Ricevi un rapporto che delinea le tue vulnerabilità di sicurezza per aiutarti a prendere subito provvedimenti adeguati contro gli attacchi alla tua sicurezza informatica

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Storia della Cybersecurity

La storia degli attacchi informatici va di pari passo con la storia stessa di Internet. Il primo virus informatico è stato creato nei primi anni '70 ed è stato scoperto su ARPANET, il predecessore di Internet nato nel 1969 dall'Advanced Projects Research Agency (ARPA), un'agenzia del Dipartimento della Difesa del governo USA.

Attacchi Informatici di Alto Profilo

Tra i casi più eclatanti di attacchi informatici di alto profilo contro aziende del settore tecnologico, non possiamo non citare la violazione di Yahoo del 2013-14, che ha messo a rischio i dati personali di 3 miliardi di utenti Yahoo, tra cui nomi, password e altri dati sensibili. Yahoo non ha rivelato di aver subìto la violazione fino al 2016, portando la SEC a comminargli una multa di 35 milioni di dollari.

Nel 2015, il nome di Edward Snowden ha iniziato a diventare popolare negli Stati, quando l'ex dipendente della CIA e contractor del governo degli Stati Uniti, ha copiato e divulgato informazioni riservate relative alla National Security Agency.

L'incidente causato da WannaCry nel 2017 è considerato come il primo attacco ransomware della storia. Il “cryptoworm” ha colpito 230.000 computer Windows in 150 paesi, chiedendo il pagamento di un riscatto in Bitcoin per sbloccare i dispositivi colpiti. Poco tempo dopo, “NotPetya” ha colpito altri 12.500 computer Windows gestiti da società energetiche, istituti bancari e funzionari governativi. Inizialmente si riteneva che NotPetya fosse semplicemente un ransomware, ma col passare degli anni sono in molti ad aver attribuito l'attacco a governi stranieri interessati a danneggiare le infrastrutture critiche dei paesi colpiti.

E nel 2017 la violazione di Equifax, il colosso statunitense operante nel campo della valutazione del credito, ha compromesso i dati di circa 143 milioni di cittadini americani in possesso di 209.000 carte di credito.[2]

Ma questi sono soltanto alcuni dei più grandi attacchi mai avvenuti. Ci sono poi un'infinità di attacchi di tutti i tipi, che hanno permesso di dirottare cospicue somme di denaro su conti in paradisi fiscali intestati ai cybercriminali, rubare dati riservati, danneggiare sistemi e infrastrutture critiche e truffare una miriade di persone, che molte volte non arrivano però a fare notizia.

Per decenni, la cybersecurity ha cercato di bloccare questi attacchi, a volte riuscendoci, altre volte meno. Come disciplina, la cybersecurity può essere suddivisa in tre distinti periodi: l'Era del Controllo degli Accessi, l'Era del Rilevamento e l'Era delle Persone, che viviamo oggigiorno.

L'Era del Controllo degli Accessi

All'inizio tutto ciò che era digitale, dai dati informatici ai dati finanziari, era più semplice da proteggere. Bastava essenzialmente chiudere a chiave la porta. Possiamo pensare a quel periodo come all'Era del Controllo degli Accessi.

Ma poi abbiamo iniziato a collegare tutto in rete. E tutte le reti poi sono state connesse a loro volta a Internet. Bloccare l'accesso non era più fattibile e nemmeno opportuno. Abbiamo così dovuto abbandonare la semplice chiusura delle porte, per entrare nell'Era del Rilevamento.

L'era del Rilevamento

L'Era del Rilevamento era incentrata sulla ricerca di virus, worm — cose che potevamo rilevare con un antivirus o tramite sistemi di rilevamento o prevenzione delle intrusioni (IDS/IPS). Ma questo ha fatto emergere altri grattacapi in termini di conformità per i log delle attività con strumenti come quelli utilizzati per la prevenzione della perdita di dati (DLP). Ciò ha comportato nuove sfide, legate al superlavoro per il controllo degli alert di segnalazione dei sistemi automatici, così come nuove responsabilità per garantire la conformità alle normative.

Questa era si è basata sul rafforzamento dell'infrastruttura aziendale, correggendo le vulnerabilità del sistema, rafforzando il perimetro della rete, gestendo gli endpoint e così via.

L'Era delle Persone

Con il progressivo spostamento dell'infrastruttura IT sul cloud, non esiste praticamente più un perimetro fisico da difendere. Allo stesso tempo, i cybercriminali hanno spostato la loro attenzione dalle infrastrutture alle persone.

Ecco perché la cybersecurity attuale è incentrata sulle persone: diventa importante comprendere allora il loro grado di consapevolezza digitale e il modo in cui rispondono agli attacchi social engineering; come vengono attaccati e da chi; e chi ha accesso a quali dati, sistemi e risorse.

Cyber network security: analisi degli attacchi

I metodi di attacco utilizzati dai cybercriminali si sono evoluti sempre più, di pari passo con il crescente numero di violazioni della sicurezza informatica. Ecco alcuni dei metodi di attacco più popolari utilizzati nel corso degli anni:

  • Malware. Abbreviazione di malicious software, il malware è un software malevolo creato allo scopo di interrompere o danneggiare una rete di computer. Solitamente si insinua in una rete tramite un'e-mail infetta o un download apparentemente legittimo e, una volta installato sul dispositivo colpito, permette ai criminali di rubare denaro o effettuare attacchi informatici per ragioni politiche. Nella famiglia dei malware rientrano gli spyware, i ransomware, gli adware e le botnet.
  • SQL Injection. È un tipo di attacco utilizzato per rubare dati da un database. I cybercriminali sfruttano le vulnerabilità insite nelle applicazioni per iniettare codice dannoso in un database.
  • Phishing. I criminali informatici si servono del “phishing” per prendere di mira le vittime tramite e-mail che sembrano provenire da un mittente legittimo che richiede loro informazioni riservate. Gli attacchi phishing vengono spesso utilizzati per impossessarsi dei dati delle carte di credito e altre informazioni personali.
  • Attacco man-in-the-middle. In questo tipo di attacchi, un criminale informatico intercetta la comunicazione tra due utenti al fine di sottrarre dati. Ad esempio, se la comunicazione avviene su una rete Wi-Fi non sicura, un malintenzionato potrebbe intercettare i dati trasmessi in rete dal dispositivo della vittima.
  • Attacco Denial-of-service. In uno schema DNS, i cybercriminali impediscono a un sistema informatico di soddisfare richieste legittime inondando le reti e i server presi di mira con una marea di traffico, rendendo di fatto il sistema inutilizzabile, e paralizzando l'operatività dell'organizzazione colpita.[3]
  • Business email compromise (BEC) e email account compromise (EAC). Nelle truffe BEC, il truffatore si spaccia per qualcuno di cui la vittima si fida utilizzando un indirizzo e-mail camuffato per sembrare che appartenga alla persona di fiducia, in genere un capo, un collega, un fornitore o un collaboratore esterno, e chiedendo alla vittima di effettuare un trasferimento di denaro, inviare informazioni riservate, e altro.
  • L'EAC è strettamente correlato alla BEC. Ma è ancora più difficile da rilevare e bloccare rispetto a quest'ultima. Mentre nella truffa BEC, i criminali tentano di impersonare l'account di posta elettronica di una persona fidata, nell'EAC non si limitano ad impersonare, ma si impossessano dell'account di posta elettronica della persona fidata. L'account di posta non sembra soltanto legittimo, ma lo è realmente.

Come puoi agire per difendere la tua azienda

Comprendere e stare al passo con le minacce informatiche che si evolvono sempre più, schierando allo stesso tempo una difesa costante e coordinata della rete è fondamentale per il successo della tua azienda. Pianificare la giusta strategia difensiva ti permetterà di essere preparato in caso di attacco.

E-mail, social media e dispositivi mobili sono strumenti imprescindibili nel lavoro di oggi, ma sono anche gli strumenti più presi di mira dai cybercriminali per sferrare i loro attacchi. Più fai affidamento su queste nuove tecnologie e strumenti di comunicazione, maggiore sarà l'impegno che dovrai dedicare a proteggere le persone, i dati e il tuo brand dalle nuove minacce che ruotano attorno ad esse.

I pirati informatici di oggi approfittano dell'apertura da parte delle aziende verso queste nuove tecnologie, prendendo di mira le persone ovunque lavorino, non più soltanto all'interno del perimetro aziendale. Risulta perciò fondamentale restare sempre aggiornati sui più recenti metodi di attacco e le minacce alla sicurezza informatica per essere in grado di proteggere la tua azienda da violazioni e compromissioni di dati.

 


 

[1] Steve Morgan (Cybercrime Magazine). “La Spesa Globale Per la Cybersecurity Raggiungerà 1 Trilione di Dollari Dal 2017 al 2021”.
[2] Sarah Hospelhorn, Varonis.com “8 Eventi Che Hanno Cambiato Per Sempre la Cybersecurity”.
[3] Kaspersky Lab. “Che Cos’è la Cyber Security?”

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.