Con l’aumentare dell’in­ter­con­nes­sio­ne nel mondo digitale, acquista un peso sempre maggiore il tema della sicurezza. La parola d’ordine in questo caso è sicurezza in­for­ma­ti­ca (indicata anche con il termine inglese “cyber security”). Infatti su Internet ci sono sempre nuovi pericoli che rap­pre­sen­ta­no una minaccia per le aziende, ma anche per i privati e che a volte possono arrivare persino a causare degli ingenti danni. Il tema della sicurezza in­for­ma­ti­ca è perciò attuale come mai prima d’ora, ma non riguarda solo la sicurezza su Internet, bensì si occupa anche di tutti gli altri aspetti e settori dell’In­for­ma­tion Tech­no­lo­gy.

Per garantire la sicurezza di un utente in rete, ci sono mol­tis­si­mi mezzi a di­spo­si­zio­ne che vanno dalla spie­ga­zio­ne dei pericoli presenti in rete, passando per corsi specifici per la sicurezza su Internet fino all’utilizzo di tool e programmi con i quali gli utenti si possono pro­teg­ge­re dagli attacchi nel cyber spazio. Con­si­de­ran­do che le azioni illecite non avvengono solo tramite Internet, il tema della sicurezza in­for­ma­ti­ca comprende ancora un altro aspetto, ovvero la pro­te­zio­ne dai pericoli che sfruttano le moderne opzioni elet­tro­ni­che, nell’ambito delle te­le­co­mu­ni­ca­zio­ni e dell’IT.

I pericoli del mondo digitale

Il concetto di cyber cri­mi­na­li­tà è molto vasto e con questo si fa ri­fe­ri­men­to alla cri­mi­na­li­tà in rete. Ad esso sono spesso associate nell’im­ma­gi­na­rio comune tutte quelle misure di sicurezza attuate su Internet, di­men­ti­can­do­si però che all’interno del concetto di cyber cri­mi­na­li­tà possono essere clas­si­fi­ca­te altre forme di cri­mi­na­li­tà, come quella relativa ai mezzi elet­tro­ni­ci, alle te­le­co­mu­ni­ca­zio­ni e agli strumenti IT. Per questo motivo viene uti­liz­za­to anche il termine cri­mi­na­li­tà in­for­ma­ti­ca per rias­su­me­re tutti questi concetti.

Nella cyber cri­mi­na­li­tà è anche compreso l’uso indebito di in­for­ma­zio­ni private e personali, nonché sensibili, sottratte via Internet da una rete aziendale o, grazie all’aiuto di strumenti ad hoc, dalla carta di credito di una persona. Rientrano tra i crimini in­for­ma­ti­ci il phishing, i viaggi fantasma e i furti d’identità tramite i social network, come riporta la Polizia di Stato. Più in generale tutte le azioni criminali che mirano ad un uso indebito dei dati degli utenti fanno parte degli atti commessi dai cyber criminali, ma non per questo vanno di­men­ti­ca­ti gli attacchi DDoS e la dif­fu­sio­ne di malware, che per­se­guo­no ugual­men­te scopi illeciti.

Che cos’è la sicurezza in­for­ma­ti­ca e come viene garantita?

La vastità del tema e il grado attuale di pericolo, spe­cial­men­te provocato dall’aumentare delle pos­si­bi­li­tà che il mondo digitale offre giorno dopo giorno, mostrano già come la sicurezza in­for­ma­ti­ca sia molto im­por­tan­te. Basti pensare a quanti dati vengono elaborati gior­nal­men­te sul computer, sul tablet o sullo smart­pho­ne, a quanti account vengono uti­liz­za­ti su Internet per le diverse ap­pli­ca­zio­ni, sulle tante piat­ta­for­me e a quanti dati bancari e altre in­for­ma­zio­ni sensibili vengono richieste nella quo­ti­dia­ni­tà. Tutti questi dati sono in­ter­cet­ta­bi­li e alla mercé dei cyber criminali che li sfruttano per i loro scopi illeciti.  

La maggior parte dei con­su­ma­to­ri avrà almeno una volta avuto a che fare con un uso indebito della carta di credito. Ma se non si prendono le giuste pre­cau­zio­ni si rischia di incorrere in con­se­guen­ze ben più gravi. Per evitare che i cyber criminali dan­neg­gi­no una persona, altre persone vicine alla vittima o persino la propria azienda e che quindi ne risultino delle con­se­guen­ze legali per il mal­ca­pi­ta­to, è im­por­tan­te in­te­res­sar­si at­ti­va­men­te al tema, in­for­mar­si sulle misure di sicurezza ne­ces­sa­rie e sui tool per la sicurezza in­for­ma­ti­ca.

Consigli per una maggiore sicurezza: come porre fine al furto dei dati

L’acquisto di semplici gadget, come una fodera por­ta­car­te in alluminio, impedisce il furto dei dati offline. Infatti uti­liz­zan­do questo piccolo, ma efficace stra­ta­gem­ma viene impedita, o quan­to­me­no resa dif­fi­col­to­sa, l’estor­sio­ne dei dati della carta di credito o di altri dati bancari sensibili da parte dei criminali.

In senso lato è possibile erigere una barriera simile anche per i sistemi in­for­ma­ti­ci. Una delle misure più efficaci da prendere riguarda qualcosa che è causa di ir­ri­ta­zio­ne tra gli utenti, ma che rimane ciò no­no­stan­te molto im­por­tan­te: l’uso di password sicure. Anche se possono apparire lunghe, poco intuitive e difficili da ricordare, risultano molto efficaci in termini di pro­te­zio­ne di base. Infatti scegliere una buona password serve a evitare che una persona ottenga in­de­bi­ta­men­te l’accesso a un computer e impedisce che il tentativo dell’utente vada er­ro­nea­men­te a buon fine, quando viene inserita una password. Inoltre si mettono così i bastoni tra le ruote a un hacker che cerca di prendere il controllo di un account online.

Però per una pro­te­zio­ne di base completa sono in­di­spen­sa­bi­li anche altri strumenti per la sicurezza in­for­ma­ti­ca, che do­vreb­be­ro diventare degli standard per tutti gli utenti. Ad esempio un firewall è im­pre­scin­di­bi­le: può essere presente sul computer e/o sul router, l’im­por­tan­te è che venga sempre uti­liz­za­to. Infatti un firewall serve a impedire l’accesso non au­to­riz­za­to sul proprio computer o sulla propria rete. Dalle im­po­sta­zio­ni si configura chi o cosa può accedere dalla rete a Internet e viceversa.

Un firewall risulta par­ti­co­lar­men­te efficace se combinato con un programma antivirus che non si limita solo a rilevare virus, trojan e altri malware, ma che riesce anche a eli­mi­nar­li o a risolvere la si­tua­zio­ne ve­lo­ce­men­te. Inoltre scan­sio­na­re re­go­lar­men­te il PC o la rete alla ricerca di minacce in­for­ma­ti­che è buona prassi e dovrebbe rientrare a far parte delle pratiche da impiegare per garantire la sicurezza in­for­ma­ti­ca del proprio sistema.

La si­tua­zio­ne di rischio attuale

Anche se non capita spesso di essere vittima di un attacco digitale, non bisogna perdere di vista la si­tua­zio­ne generale. I privati, le aziende, interi settori economici, isti­tu­zio­ni e governi sono tutti po­ten­zia­li target della cyber cri­mi­na­li­tà o lo sono stati in passato. Secondo un ri­le­va­men­to di Trend Micro, nel 2016 l’Italia è risultato il Paese europeo più colpito da ran­som­ware, ma non è neanche immune dal furto dei dati in generale. Alla fine del 2015 è stato redatto un libro a cura del La­bo­ra­to­rio Nazionale di Cyber Security, dove si è fatto luce sulla si­tua­zio­ne in Italia delle crescenti minacce cy­ber­ne­ti­che e sui mec­ca­ni­smi di difesa che l’Italia dovrà adottare per ri­spon­de­re alle nuove esigenze di sicurezza e rimanere al pari delle altre nazioni. Infatti l’evo­lu­zio­ne digitale porta con sé nuovi strumenti, ma anche l’aumento di vecchie e nuove minacce che minano la sicurezza dei sistemi. Emerge così che nel mondo im­pren­di­to­ria­le e politico in Italia non si è ancora coscienti a livello ma­na­ge­ria­le dell’im­por­tan­za della sicurezza in­for­ma­ti­ca. Sem­bre­reb­be quindi che si sia rimasti indietro, anche per via del non ancora concluso passaggio al digitale della Pubblica Am­mi­ni­stra­zio­ne. Inoltre viene sot­to­li­nea­to come all’epoca della redazione di questo rapporto si co­min­cias­se solo a fare i primi passi nell’ambito della cyber security, e di come questo com­por­tas­se un ritardo nella chiara de­li­nea­zio­ne di una strategia digitale ben definita. Per maggiori dettagli sulla si­tua­zio­ne italiana e sulle misure che sono da prendere in futuro, si rimanda al rapporto su “Il futuro della Cyber Security in Italia”.

Di­fen­der­si dai cyber attacchi

Come accennato prima, l’Italia sta cercando di adeguarsi alle nuove esigenze in ambito della sicurezza in­for­ma­ti­ca e ha istituito per questo motivo a fine febbraio 2017 il Comitato nazionale per la ricerca in cyber sicurezza, nato da un accordo con il Cini (Consorzio in­te­ru­ni­ver­si­ta­rio nazionale per l’in­for­ma­ti­ca) e con il Consiglio nazionale delle ricerche, pre­sie­du­to da Roberto Baldoni, direttore del La­bo­ra­to­rio nazionale di cyber security del Cini. Questo organismo ha un ruolo operativo e di supporto nell’im­ple­men­ta­zio­ne di una strategia nazionale di sicurezza in­for­ma­ti­ca. L’obiettivo è quindi quello di rea­liz­za­re un ambiente in tutto il ter­ri­to­rio italiano più re­si­sten­te agli attacchi in­for­ma­ti­ci, ma anche quello di fornire soluzioni per pro­teg­ge­re le in­fra­strut­tu­re critiche della pubblica am­mi­ni­stra­zio­ne, va­lo­riz­za­re le soluzioni del settore privato, mi­glio­ra­re la con­sa­pe­vo­lez­za dei cittadini e delle aziende in merito ai pericoli in­for­ma­ti­ci, nonché con­so­li­da­re i rapporti di col­la­bo­ra­zio­ne con le altre or­ga­niz­za­zio­ni europee e in­ter­na­zio­na­li, che svolgono un’analoga funzione. In seno a questa or­ga­niz­za­zio­ne è anche stata lanciata l’ini­zia­ti­va “cy­ber­chal­len­ge”, che mira a formare dei ragazzi delle scuole medie e dei primi anni di uni­ver­si­tà per avviarli alle pro­fes­sio­ni nell’ambito della sicurezza in­for­ma­ti­ca. Infatti, compito di questo Comitato è anche quello di creare dei piani di for­ma­zio­ni locali e nazionali, in modo da sopperire alla carenza di pro­fes­sio­ni­sti nel settore della sicurezza in­for­ma­ti­ca. Ulteriori in­for­ma­zio­ni vengono date anche alle piccole imprese italiane, grazie al Framework Nazionale per la cyber security, dove sono indicati i 15 controlli es­sen­zia­li di cyber security. Si spera così di sen­si­bi­liz­za­re anche le aziende di piccole di­men­sio­ni su questa tematica e di diminuire i rischi legati a queste minacce cyber.

Metodi efficaci per navigare sicuri

È in­di­spen­sa­bi­le essere sempre ag­gior­na­ti per garantire la sicurezza in­for­ma­ti­ca in ambito privato, aziendale o all’interno di un proprio sistema. Oltre all’impiego di tool appositi per la sicurezza in­for­ma­ti­ca, si può fare af­fi­da­men­to su consigli, trucchi e metodi efficaci che si sono affermati nel corso degli anni.

Si comincia con il mantenere ag­gior­na­to il sistema. Sia il sistema operativo che tutte le ap­pli­ca­zio­ni, in­di­pen­den­te­men­te che si tratti di un computer desktop, di un notebook, di un tablet o di uno smart­pho­ne, do­vreb­be­ro avere l’ultima versione. Infatti programmi pre­ce­den­ti rap­pre­sen­ta­no una vul­ne­ra­bi­li­tà che può essere sfruttata dai cyber criminali.

Gli antivirus e i firewall risultano in­di­spen­sa­bi­li, malgrado circolino delle minacce sempre più complesse. Le ultime versioni sono però in grado di pro­teg­ge­re dai pericoli quo­ti­dia­ni ed evitare che vengano causati dei danni maggiori. Un buon programma antivirus e un firewall con­fi­gu­ra­to al meglio rap­pre­sen­ta­no una solida base, su cui si deve costruire so­prat­tut­to la rete aziendale e i PC da uti­liz­za­re sul lavoro.

Im­por­tan­ti quanto i firewall e gli antivirus, sono anche i permessi di accesso e di scrittura dei dati. In più le aziende devono tenere in con­si­de­ra­zio­ne i rischi legati all’in­ge­gne­ria sociale. In passato i criminali ot­te­ne­va­no con l’inganno in­for­ma­zio­ni di grandi aziende, fin­gen­do­si dei di­pen­den­ti IT che avevano bisogno dei dati del login di un altro impiegato per poter svolgere il lavoro al suo posto.

È perciò un’assoluta priorità sen­si­bi­liz­za­re i la­vo­ra­to­ri su pratiche simili e raf­for­za­re la loro con­sa­pe­vo­lez­za sul trat­ta­men­to dei dati con appositi corsi. Do­vreb­be­ro venir offerti dei corsi per i la­vo­ra­to­ri per informare sulle linee guida che sta­bi­li­sco­no l’uso della rete aziendale e dei di­spo­si­ti­vi a questa collegati.

Nel caso che sia avvenuta un’ir­re­go­la­ri­tà, con­trol­lan­do i log si può ve­ri­fi­ca­re quale utente sia stato attivo in un de­ter­mi­na­to momento e risalire così alle sue attività.

Le aziende e gli istituti non devono mancare di in­for­mar­si re­go­lar­men­te tramite fonti ufficiali, per rimanere sempre ag­gior­na­ti sulle nuove minacce e le relative misure possibili per placare la loro avanzata. Invece, i privati possono in­for­mar­si su portali spe­cia­liz­za­ti, così come sulle pagine dei pro­dut­to­ri di software per la sicurezza, che ri­la­scia­no re­go­lar­men­te update e patch per garantire le funzioni dei programmi e ampliarli.

Diventa in fretta chiaro che la sicurezza in­for­ma­ti­ca non è mai facile da garantire. Non importa quanto scru­po­lo­sa­men­te si mettano in atto misure di sicurezza su Internet e in altri settori dell’ambiente digitale, ci saranno sempre falle di sicurezza e vul­ne­ra­bi­li­tà che gli hacker sapranno come sfruttare per i loro fini. Infatti anche i cyber criminali lavorano in­ces­san­te­men­te per svi­lup­pa­re dei nuovi metodi o per­fe­zio­na­re quelli già esistenti per rubare i dati o sabotare i sistemi. Nel peggiore dei casi vengono causati dei danni fi­nan­zia­ri o che ledono la propria persona. Anche se la lotta alla cyber cri­mi­na­li­tà può apparire senza speranze, nel privato ma anche nell’ambiente la­vo­ra­ti­vo si devono prendere delle pre­cau­zio­ni per rendere gli attacchi degli hacker e dei cyber criminali il più difficile possibile. D’altronde a nessuno verrebbe mai in mente di dare le chiavi di case ad un ladro…

Vai al menu prin­ci­pa­le