CyberSecurity
Il Cybersicurity o sicurezza informatica è lo sforzo continuo per proteggere individui, organizzazioni e governi dagli attacchi digitali proteggendo i sistemi e i dati in rete da usi o danni non autorizzati.Possiamo dimostrare che a livello di sicurezza informatica individuiamo 3 livelli in cui dobbiamo conoscere:
1. Livello personale il compito è di salvaguardare i dati personali dei clienti e dispositivi di elaborazione.
2. Livello aziendale la responsabilità di proteggere la reputazione di tutti i dati aziendali.
3. Livello governativo il compito è di proteggere la sicurezza nazionale e/o economica e sicurezza di benessere cittadini.
Protezione dei dati personali
I dati personali sono tutti informazioni che possono essere identificati sia offline che online. La differenza che offline richiedi il nome, cognome e indirizzo, nonostante la famiglia che già ti conosce e amici. Online quando richiedi il nome, numero di cellullare, altri dati specifici che verranno salvati in un database di raccolta dati.Esistono diversi tipi di dati aziendali che sono:
1. Dati transazionali dove i dati si occupano all’acquisto e alla vendita.
2. Dati finanziari sono dati che si occupano per conto economico stato patrimoniale e rendiconto finanziario.
Cube
Il McCumber è un framework creato da John McCumber nel 1991 per aiutare le organizzazioni a stabilire e valutare iniziative di sicurezza delle informazioni considerando tutti i fattori correlati che le influenzano. Questo modello di sicurezza ha tre dimensioni:1. Principi per la protezione delle informazioni
1.1 Riservatezza è un insieme di regole che impedisce le divulgazioni di informazioni sensibili a persone, risorse e processi non autorizzati. Per garantire la riservatezza includendo crittografia dei dati, la verifica ID e autenticazione a due fattori.
1.2 Integrità garantisce che le informazioni o i processi di sistema siano protetti da modifiche intenzionali o accidentali. Un modo per garantire l'integrità è utilizzare una funzione hash o checksum.
1.3 Disponibilità gli utenti autorizzati sono in grado di accedere ai sistemi e ai dati quando e dove necessario e quelli che non soddisfano le condizioni stabilite. Come manutenzione dispositivi, riparazione hardware o aggiornamento di sistemi operativi software e creazione di backup.
La protezione di informazioni in ogni stato
1.1 L’elaborazione sono dei dati che vengono utilizzati per eseguire un'operazione come l'aggiornamento di un record di database1.2 Archiviazione dati archiviati in memoria o su un dispositivo di archiviazione SSD come disco rigido HD o pendrive USB.
1.3 Trasmissione dati che viaggiano tra sistemi informativi
Le misure di sicurezza utilizzati per proteggere dati
1.1 Consapevolezza, formazione e istruzione sono le misure messe in atto da un'azienda per garantire che gli utenti siano informati sulle potenziali minacce alla sicurezza e sulle azioni che possono intraprendere per proteggere i sistemi informativi.1.2 La tecnologia si riferisce alle soluzioni basate su software e hardware progettate per proteggere i sistemi informativi come i firewall, che monitorano continuamente la rete alla ricerca di possibili incidenti dannosi.
1.3 Politica e procedure si riferiscono ai controlli amministrativi che forniscono una base per il modo in cui un'organizzazione implementa la sicurezza delle informazioni.
Conseguenze di violazione di sicurezza
Danno reputazione; vandalismo; furto; perdita di entrate e danni alla proprietà intellettuale.
Autori di attacchi informatici
Gli autori degli attacchi sono individui o gruppi che tentano di sfruttare le vulnerabilità a scopo di guadagno personale o finanziario.Esistono diversi autori di attacchi hacker che sono:
1. Script kiddies è un concetto che si riferisce a hacker dilettanti o inesperti che utilizzano strumenti o istruzioni esistenti trovati su Internet per lanciare attacchi. Gli script kiddie possano utilizzare strumenti di base, i loro attacchi possono comunque avere conseguenze devastanti.
2. Gli hacker white hat violano reti o sistemi informatici per scoprirne le debolezze e poter migliorare la sicurezza di tali sistemi.
3. Gli hacker gray hat possono decidere di trovare le vulnerabilità in un sistema, ma riferiranno le loro scoperte ai proprietari di un sistema solo se ciò coincide con i loro interessi.
4. Gli hacker black hat sfruttano qualsiasi vulnerabilità per ottenere un guadagno personale, finanziario o politico in modo illegale.
5. Hacker organizzati includono organizzazioni di criminali informatici, hacktivist, terroristi e hacker sponsorizzati da stati. Sono altamente sofisticati e organizzati e possono persino compiere crimini informatici come servizio offerto ad altri criminali.
Tipi di Virus
Virus è un codice malevole che causa danni computer al livello di rallentamento prestazioni, rallentamento processi in esecuzione, blocco applicazioni e programmi di avvio.Malware o software dannoso infetta una serie di programmi replicandoli.
Sypware registra i dati di 3 parti raccogliendo le informazioni online dell’utente come ad esempio gli annunci pubblicitari, cliccando li si ottiene le informazioni – dati.
Adware simile a Spyware stesso funzionamento solo che qui raccoglie tutti i dati quando navighiamo su internet e in automatico si avviano gli annunci.
Ransomware rende i documenti o file inutilizzabili causando danni illeggibili attraverso la codifica in cui avviene il riscatto per poter annullare il virus.
Worm si dupplica tramite email o reti internet causando danni o rallentamenti.
Trojan si nasconde dentro un qualsiasi programma accelerando il codice malevole per infettare il computer.
Keylogger raccoglie tutte le informazioni attraverso la tastiera registrando dati confidenziali come carta credito, documenti user e password.
Hijacker infetta broswer web e si occupa tramite l’utente e internet, dupplicando le pagine.
Rootkit ottiene l’accesso completo delle informazioni o alcuni servizi alla vittima.
Metodi di infiltrazione
Social Engigneering è la manipolazione delle persone in modo da indurle a eseguire delle azioni o divulgare informazioni riservate. Ad esempio cyber criminali si fingono false persone come profili social, email e chiamate.Denial of Service (DoS) genera una sorta di interruzione del servizio di rete a utenti, dispositivi o applicazioni. Da qui potremmo prendere in considerazione pacchetti con formattazione dannosa è una raccolta di dati che scorre tra un computer di origine e un computer ricevente oppure applicazione su una rete.
Distributed Denial of Service (DDoS) abbastanza simile attacco DoS, solo che qui attacca più host e server interrompendo più servizi di rete.