Internet of Things & Cyber Security

Internet of Things & Cyber Security

25 Gennaio 2021 Off Di Paolo Cusaghi

La sicurezza informatica può essere descritta come i metodi, le tecnologie e i processi collettivi per aiutare a proteggere la riservatezza, l’integrità e la disponibilità di sistemi informatici, reti e dati, da attacchi informatici o accessi non autorizzati. Lo scopo principale della sicurezza informatica è proteggere tutte le risorse dell’organizzazione da minacce esterne e interne, nonché da interruzioni causate da disastri naturali. Poiché le risorse organizzative sono costituite da più sistemi disparati, una posizione di sicurezza informatica efficace ed efficiente richiede sforzi coordinati in tutti i suoi sistemi informativi. Pertanto, la sicurezza informatica è composta dai seguenti sottodomini.

Quali sono alcuni dei sottodomini di sicurezza informatica?

Sicurezza dell’applicazione

La sicurezza delle applicazioni implica l’implementazione di varie difese all’interno di tutti i software e servizi utilizzati all’interno di un’organizzazione contro un’ampia gamma di minacce. Richiede la progettazione di architetture applicative sicure, la scrittura di codice protetto, l’implementazione di una valida convalida dell’input di dati, la modellazione delle minacce, ecc. per ridurre al minimo la probabilità di qualsiasi accesso non autorizzato o modifica delle risorse dell’applicazione.

Gestione dell’identità e sicurezza dei dati

La gestione dell’identità include framework, processi e attività che consentono l’autenticazione e l’autorizzazione di individui legittimi ai sistemi informativi all’interno di un’organizzazione. La sicurezza dei dati implica l’implementazione di solidi meccanismi di archiviazione delle informazioni che garantiscono la sicurezza dei dati inattivi e in transito.

Sicurezza della rete

La sicurezza della rete implica l’implementazione di meccanismi hardware e software per proteggere la rete e l’infrastruttura da accessi non autorizzati, interruzioni e uso improprio. Un’efficace sicurezza della rete aiuta a proteggere le risorse dell’organizzazione da molteplici minacce esterne e interne. Sicurezza mobile La sicurezza mobile si riferisce alla protezione delle informazioni personali e organizzative archiviate su dispositivi mobili come telefoni cellulari, laptop, tablet, ecc. da varie minacce come accesso non autorizzato, smarrimento o furto del dispositivo, malware, ecc.

Sicurezza sul cloud

La sicurezza del cloud si riferisce alla progettazione di architetture e applicazioni cloud sicure per l’organizzazione che utilizza vari provider di servizi cloud come AWS, Google, Azure, Rackspace, ecc. Un’architettura e una configurazione dell’ambiente efficaci garantiscono la protezione contro varie minacce.

Disaster recovery e pianificazione della continuità operativa (DR&BC)

DR&BC si occupa di processi, monitoraggio, avvisi e piani che aiutano le organizzazioni a prepararsi a mantenere online i sistemi business critical durante e dopo qualsiasi tipo di disastro, nonché a riprendere le operazioni e i sistemi persi dopo un incidente. Formazione degli utenti La formazione formale delle persone sugli argomenti relativi alla sicurezza informatica è essenziale per aumentare la consapevolezza sulle migliori pratiche del settore, procedure e politiche organizzative, nonché per monitorare e segnalare attività dannose.

L’importanza e le sfide della sicurezza informatica

Dato il panorama tecnologico in rapida evoluzione e il fatto che l’adozione del software è in costante aumento in vari settori tra cui finanza, governo, militare, vendita al dettaglio, ospedali, istruzione, energia solo per citarne alcuni, sempre più informazioni stanno diventando digitali e accessibili tramite wireless e reti di comunicazione digitale cablate e attraverso l’onnipresente Internet. Tutte queste informazioni altamente sensibili sono di grande valore per i criminali e i malfattori, motivo per cui è importante proteggerle utilizzando forti misure e processi di sicurezza informatica. L’importanza di buone strategie di sicurezza informatica è evidente nelle recenti violazioni della sicurezza di alto profilo di organizzazioni come Equifax, Yahoo e la Securities and Exchange Commission (SEC) degli Stati Uniti, che hanno perso informazioni utente estremamente sensibili che hanno causato danni irreparabili a entrambe le loro finanze e reputazione. E come suggerisce la tendenza, il tasso di attacchi informatici non mostra segni di rallentamento. Le aziende, grandi e piccole, sono prese di mira ogni giorno dagli aggressori per ottenere informazioni riservate o causare interruzioni dei servizi.

Lo stesso panorama tecnologico in evoluzione pone anche sfide nell’attuazione di strategie di sicurezza informatica efficaci. Il software cambia costantemente quando viene aggiornato e modificato, il che introduce nuovi problemi e vulnerabilità e lo apre a vari attacchi informatici. Inoltre, anche l’infrastruttura IT si evolve con molte aziende che migrano già i propri sistemi on-premise al cloud, il che introduce una serie completamente nuova di problemi di progettazione e implementazione che sfociano in una nuova categoria di vulnerabilità. Le aziende non sono consapevoli dei vari rischi all’interno della propria infrastruttura IT e quindi non dispongono di contromisure di sicurezza informatica fino a quando non è troppo tardi.