Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Lo scopo della sicurezza informatica
Lo scopo della sicurezza informatica è garantire:
- riservatezza dei dati (Confidentiality): solo chi è autorizzato può accedere ai dati
- integrità dei dati (Integrity): impedire l'alterazione dei dati (modifiche involontarie o fatte volontariamente da malintenzionati)
- disponibilità dei dati (Availability): i dati non devono essere compromessi anche in caso di problemi critici (es. terremoto, incendio)
CIA (Confidentiality, Integrity, Availability) è l'acronimo che indica i rispettivi requisiti affinché i dati siano protetti.
Le minacce alla sicurezza dei dati possono essere:
- interne: la minaccia proviene da un soggetto autorizzato ad accedere ai dati. Ad esempio, i dipendenti di un'azienda possono, volontariamente o meno, provocare fughe di dati sensibili aprendo la strada agli attacchi informatici
- interne ed esterne: la minaccia proviene da un soggetto
esterno all'organizzazione, che non ha il permesso di accedere ai dati e cerca di ottenerlo attraverso l'inganno e la truffa. Ad esempio un criminale informatico che invia una mail di phishing ai dipendenti dell'azienda allo scopo di rubare dati sensibili.
Le minacce alla sicurezza dei dati possono essere:
- naturali: la minaccia proviene dal rischio che si verifichi un disastro ambientale, come un terremoto, uno tsunami, un incendio e quant'altro. Per garantire la sicurezza dei dati in questi casi critici si mettono in atto comportamenti che vanno sotto il nome di "disaster recovery".
- umane: la minaccia proviene da uno o più esseri umani malintenzionati, che cercano di accedere senza autorizzazione ai dati riservati allo scopo di rubare informazioni, sottrarre denaro o semplicemente arrecare danni alla vittima.
Le minacce alla sicurezza dei dati sono comunemente:
- bot e virus;
- attacchi Distributed
socialFase 1 engineering (ingegneria sociale) pertrarre in inganno il soggetto e carpire iIndividuazione del suoi dati privati (es. creando un sito webfasullo della società);target Si ottengono così le informazioni necessariealla fase 2 dell' attacco.
Fase molto delicata dell' attacco, prevede che ilcriminale informatico scelga come fare perAttacchi violare il sistema di sicurezza del target,cercando di non farsi scoprire e di applicareinformatici: tecniche come il phishing per riuscire a:- ottenere l'accesso al sistema diFase 2 sicurezza;- installare il malware sul computer delIntrusione nel targetsistema con lo scopo finale di ottenere l'accessoremoto ai dispositivi interni alla rete del target.
Una volta intruso nel sistema comeutente autorizzato, il criminaleinformatico cerca di ottenereinformazioni aggiuntive sulla rete delAttacchi target rilevando:- la mappatura dei server;- i database contenenti dati sensibili;Fase 3 - altri dati
riguardanti il network e le credenziali dei sistemi informatici Studio e mappatura aziendali della rete con lo scopo di estendere l'intrusione ai più dispositivi possibili. Dopo aver ottenuto le credenziali di accesso, il criminale prende il controllo del sistema informatico del target. Attacchi informatici: in questa fase viene manomesso il sistema di protezione (firewall, ecc.) e l'attacco è pronto per essere notato pubblicamente. Fase 4: il criminale ha appena avuto accesso a tutti i dati, inclusa la posta elettronica, i documenti riservati, file e quant'altro, ed è pronto per la fase 5. In quest'ultima fase, il criminale esce allo scoperto e arreca il danno vero e proprio alla vittima. Tra i danni ci possono essere l'eliminazione e il furto di dati, l'alterazione e la distribuzione di informazioni riservate, e la cifratura dei dati. Fase 5: spesso, infatti, i dati sensibili vengono criptati e resi illeggibili da un ransomware (un malware attacco).Finale che chiede un riscatto in denaro per restituire i dati alla vittima).
Prevenzione attacchi e protezione dati
Le tecniche di prevenzione sono l'insieme dei comportamenti finalizzati ad evitare le minacce informatiche riducendo il rischio.
Il concetto di prevenzione si basa su fattori come l'informazione e la formazione dell'utente, il buon senso e una sana dose di spirito critico.