Oggi la sicurezza informatica è un tema di assoluta attualità, in questo articolo vogliamo introdurre il tema con alcuni approfondimenti importanti. Innanzitutto perchè parliamo di sicurezza informatica? Perchè c’è qualcosa di “informatico” che vogliamo difendere, che vogliamo “salvare”, proteggere.
Cosa vogliamo proteggere? Sicuramente vogliamo proteggere qualcosa che riteniamo importante, qualcosa che riteniamo una risorsa decisiva per la nostra attività.
Informazioni e dati
Se ci pensiamo tutto quello che vogliamo proteggere nell’ambito informatico può essere riassunto nella parola: informazioni (information assets). Oggi le informazioni sono considerate la risorsa più importante per le aziende.
Prima di proseguire nell’approfondimento sul tema delle informazioni definiamo una differenza importante: quella fra dato ed informazione.
- Con dato si intende un elemento grezzo che, in se non ha significato se non collegato a qualcosa o elaborato in qualche modo. Ad esempio un numero, una stringa di lettere ecc.
- L’informazione è un dato eleborato o contestualizzato che arricchisce la nostra conoscenza.
Per capire possiamo fare un esempio. Supponiamo di trovare per strada un foglietto con un nome, un cognome ed un numero. Questo potrebbe essere un dato. Ma senza nessuna connessione, senza nessuna possibilità di elaborazione, non incrementa la nostra conoscenza. Se lo stesso foglietto lo troviamo all’interno di un’azienda nostro fornitore potrebbe essere il nome di un dipendente dell’azienda, possiamo fare qualche domanda e magari capire che il numero è la data di nascita o la matricola ecc. Insomma lo stesso “dato”, con una possibilità di elaborazione, potrebbe diventare una informazione.
I progressi tecnologici hanno cambiato il mondo, ed i cambiamenti continuano a velocità senza precedenti. In questo contesto le informazioni sono diventate preziosissime. E, spesso, determinanti per il successo di ogni azienda.
Le informazioni possono essere archiviate in forme molto diverse:
- informazioni digitali. Oggi forse le più diffuse, archiviate su dispositivi informatici come PC, server, data center, cloud ecc. Queste informazioni possono essere scambiate e condivise con molta facilità. Ovviamente sono anche quelle più a rischio per la sicurezza.
- informazioni fisiche. Sono informazioni conservate su carta, documenti, giornali, fotografie, ecc. Più difficile condividerle ed ovviamente più difficile da rubare.
- informazioni non rappresentate. Molto spesso questa categoria non viene considerata, in realtà è una categoria molto estesa. Pensate ad un dipendente, le sue idee, i concetti ed i pensieri che difficilmente saranno messi su carta o su file. Queste informazioni si possono facilmente perdere se il dipendente, ad esempio, va via, per cui non possono considerarsi neanche di proprietà dell’azienda.
Attacchi informatici
Abbiamo capito cosa dobbiamo proteggere, ma da chi dobbiamo proteggere queste informazioni? Da chi vuole impadronirsene. Le informazioni fanno gola a tanti fondamentalmente per fare soldi.
Si rubano informazioni per rivenderle, sulla rete internet oggi si può trovare di tutto. Si rubano informazioni per chiedere riscatti ecc.
In realtà oggi gli attacchi si stanno evolvendo sempre più e non si può parlare solo di attacchi informatici perchè gli attacchi oggi possiamo definirli “misti”. Arrivano cartoline di buoni omaggio amazon a casa che invitano ad inserire dati su di un sito che ha lo scopo di rubarli. Arrivano telefonate che inducono a fare azioni con lo scopo di rubare dati. Insomma i così detti “hackers” si sono evoluti, gli attacchi sono sempre più sofisticati.
Per questo motivo le contromisure che dovremmo adottare devono essere sempre più importanti e complesse.
Una potezione inadeguata delle informazioni aziendali può portare a violazione di dati e, di conseguenza, perdite importanti di fatturato o di perdita della reputazione di una organizzazione.
Il rapporto CLUSIT 2024 sulla sicurezza informatica parla di un +12% di attacchi informatici rispetto al 2022 in Italia. Nell’81% dei casi la gravità degli attacchi è elevata o critica.
…In questo contesto, il nostro Paese appare sempre più nel mirino dei cyber criminali: lo scorso anno in Italia è andato a segno l’11% degli attacchi gravi globali mappati dal Clusit (era il 7,6% nel 2022), per un totale di 310 attacchi, dato che marca una crescita del 65% rispetto al 2022. Oltre la metà degli attacchi – il 56% – ha avuto conseguenze di gravità critica o elevata. Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023.
Sicurezza informatica
Per dare una definizione più formale della sicurezza informatica ricorriamo alla norma ISO 27001.
la sicurezza delle informazioni riguarda la protezione delle informazioni sensibili dall’accesso, divulgazione, modifica o distruzione da parte di individui non autorizzati
Quindi l’obiettivo della sicurezza informatica è quello di mantenere riservate le informazioni consentendono l’accesso solo alle persone autorizzate. Ma non solo! Le informazioni devono sempre essere disponibili, devono essere accurate ed integre.
Questi obiettivi sono indicati con l’acronimo CIA:
- Confidentiality (Confidenzialità – Riservatezza);
- La riservatezza ha a che fare con la proprietà. L’accesso alle informazioni deve essere riservato a chi ha il diritto di accedere.
- Integrity (Integrità);
- Le informazioni devono essere accurate e complete. Un eventuale incidente potrebbe modificare informazioni che non dovrebbero essere modificate. Es. l’accesso ai dati da parte di qualcuno che non è autorizzato non viola solo la riservatezza ma, in caso questi dati vengano modificati, anche l’integrità.
- Availability (Disponibilità);
- Le informazioni devono essere disponibili quando vengono richieste. Chiunque ha accesso deve poter utilizzare le informazioni quando necessario.
In realtà la sicurezza delle informazioni deve prevedere anche alcune altre caratteristiche:
- Autenticità. Una entità è cio che afferma di essere.
- Deve essere possibile garantire che le informazioni siano autentiche, cioè che proviene dalla fonte dalla quale dice di provenire.
- Non-ripudio. La capacità di garantire che il verificarsi di un evento non sia negato da chi lo ha generato.
- L’utilizzo tipico del non ripudio è quello delle firme digitali. Dopo aver apposto una firma non deve essere possibile dire che non è stata apposta. Non solo l’autore ma nessun’altro può negare quella firma.