Zpedia 

/ Cosa si intende per sicurezza informatica?

Cosa si intende per sicurezza informatica?

La cybersecurity, o sicurezza informatica, si identifica con lo stato di protezione nel cyberspazio, e comprende le misure adottate per proteggere i sistemi informatici dagli accessi o dagli attacchi non autorizzati. Si riferisce alle policy, ai processi e alle tecnologie per proteggere reti, dispositivi e dati dalla criminalità informatica e dalle violazioni dei dati. Attualmente, a livello aziendale, la cybersecurity viene generalmente attuata attraverso un programma di sicurezza, che comprende una valutazione continua dei rischi per capire dove un'organizzazione potrebbe essere vulnerabile.

Scopri Zero Trust Exchange

Qual è il significato di sicurezza informatica per un'azienda?

A livello aziendale la sicurezza informatica, o cybersecurity, è fondamentale per proteggere l'infrastruttura critica di un'organizzazione e i dati che contiene nel cyberspazio. Il modo in cui le aziende gestiscono la sicurezza cambia con lo spostamento dei sistemi sul cloud e la crescente mobilità del lavoro.

Oggi, la sicurezza informatica può essere suddivisa in alcune categorie, tra cui:

  • Sicurezza IT: che garantisce la sicurezza e l'integrità dei sistemi IT di base
  • Sicurezza dei dati: che garantisce l'integrità di tutti i dati di un'organizzazione in conformità rispetto alle normative sulla loro protezione.
  • Sicurezza IoT (Internet delle cose): protegge i dispositivi intelligenti interconnessi tramite Internet, inclusi smartphone, laptop, tablet, ecc.
  • Sicurezza della tecnologia operativa (OT): che protegge le persone e le risorse con il monitoraggio di dispositivi e processi fisici

Quote

Ciò che mi teneva sveglio la notte (come comandante militare della NATO) era il problema della sicurezza informatica. La sicurezza informatica è ai livelli più alti del nostro interesse nazionale, e riguarda i nostri sistemi medici, educativi e le finanze personali.

Admiral James Stavridis, Ex comandante della NATO in pensione

Perché la sicurezza informatica è importante?

Oggi, la portata, la sofisticatezza e le strategie delle minacce informatiche si evolvono senza sosta, e gli strumenti di sicurezza legacy, come i firewall e gli antivirus, non sono più in grado di impedire agli hacker di ottenere l'accesso non autorizzato.

Con la pandemia di COVID-19, molte organizzazioni hanno adottato policy per i dispositivi personali (Bring Your Own Device, o BYOD), consentendo a dipendenti, partner e altre parti interessate di utilizzarli. Tuttavia, un gran numero di queste organizzazioni non disponeva di una protezione contro i malware oppure, per proteggersi, si affidava a soluzioni legacy per la sicurezza della rete e degli endpoint. La mancata considerazione del lavoro da remoto nei programmi di gestione del rischio ha portato molte organizzazioni a mettere inconsapevolmente in pericolo le proprie informazioni sensibili e, con ogni probabilità, anche a subire un incremento dei costi.

Con l'affermarsi di modelli di lavoro ibridi, gli amministratori della sicurezza si sono trovati ad affrontare ogni giorno numerosi problemi, come la necessità di fornire la connettività e l'accesso sicuro da remoto, l'adozione di tecnologie per preservare la produttività e garantire la sicurezza, l'applicazione di policy di sicurezza in remoto e la gestione dei problemi di sicurezza sulle reti domestiche, come lo shadow IT. A tutto questo si aggiunge una continua carenza di professionisti nel settore della sicurezza informatica.

A questo scopo, le organizzazioni possono fare riferimento al National Institute of Standards and Technology (NIST), che sviluppa pratiche, standard, linee guida e altre risorse di sicurezza informatica per soddisfare le esigenze dell'industria statunitense, delle agenzie federali e del pubblico in generale.

Senza un programma efficace di cybersecurity, le organizzazioni possono subire attacchi informatici che pesano sul budget e danneggiano i profitti, principalmente a causa di:

  • Perdita di proprietà intellettuale e informazioni sensibili
  • Periodi di inattività derivanti da guasti del sistema o attacchi ransomware
  • Compromissione dei dati, con conseguenti problemi legali e/o cali del fatturato

Che cos'è un attacco informatico?

La maggior parte degli attacchi informatici coinvolge uno o più utenti criminali che tentano di ottenere un accesso non autorizzato ai dati o ai sistemi di un'organizzazione. Questi aggressori potrebbero voler compromettere gli utenti finali per disattivare i computer, interrompere i servizi, monitorare le attività di un sistema, rubare i dati o utilizzare un computer violato per lanciare attacchi contro altri sistemi.

Nella prossima sezione, illustreremo alcune delle minacce più comuni che le organizzazioni moderne devono affrontare.

Tipi di minacce alla sicurezza informatica

Sono moltissime le varietà di attacchi informatici che potremmo descrivere, ma qui approfondiremo solo alcuni dei tipi più comuni, che sono:

  • Malware: questi attacchi possono assumere innumerevoli forme. Un virus può attaccare attivamente i sistemi, rubare i dati o le informazioni delle carte di credito, installare spyware per monitorare l'attività del sistema (come la pressione dei tasti) e molto altro.
  • Phishing: si tratta di uno dei tipi di attacco più comuni, in cui i criminali utilizzano l'ingegneria sociale per impersonare una fonte attendibile, come una banca, nel tentativo di convincere la vittima a fornire informazioni sensibili. Gli attacchi di phishing, di solito, raggiungono gli utenti tramite e-mail, app, SMS o social media.
  • Ransomware: i criminali informatici lanciano software dannosi sui sistemi informatici per bloccare o cifrare i dati, impedendovi l'accesso fino al pagamento di un riscatto. In alcuni casi, gli aggressori possono anche rubare informazioni sensibili e minacciare di venderle o pubblicarle a meno che l'azienda non paghi il riscatto.
  • Trojan horse, o cavallo di Troia, o semplicemente "Trojan": in questo specifico attacco malware, gli aggressori inseriscono codice dannoso in software utili o che attendibili. Ad esempio, nel famigerato attacco alla catena di approvvigionamento di SolarWinds, un aggiornamento software infetto per la piattaforma SolarWinds Orion ha compromesso i sistemi informatici di quasi 18.000 organizzazioni in tutto il mondo, con violazioni dei sistemi di sicurezza nazionale di diverse agenzie governative statunitensi, e ha consentito agli aggressori di accedere a informazioni privilegiate.
  • Attacchi alle password: i criminali tentano di accedere a un sistema utilizzando software per il cracking delle password in modo da individuare la password corretta. Facendo uso di policy rigorose per la gestione degli accessi, come password più lunghe e complesse, è possibile rendere esponenzialmente più difficile il successo di questo tipo di attacchi.
  • Insider threat, o minacce interne: le minacce interne implicano violazioni dei dati causate, a volte involontariamente, da persone interne a un'organizzazione. Operando dall'interno del perimetro di sicurezza di un'organizzazione, senza rigorosi controlli basati sull'accesso a privilegi minimi, gli aggressori sono in grado di accedere con facilità ai dati sensibili.
  • Attacchi 0-day: quando sono rilevate vulnerabilità nei sistemi o nei software più comuni, le normative possono richiedere che vengano divulgate pubblicamente. A volte però, gli aggressori escogitano un modo per colpire queste vulnerabilità prima che i professionisti della sicurezza possano sviluppare patch per risolverle.

Per individuare e affrontare questa miriade di minacce, è necessaria una strategia di sicurezza informatica che guardi al futuro e che sia incentrata sulla protezione di tutte le risorse più importanti di un'azienda.

Qual è il futuro della sicurezza informatica?

I professionisti della cybersecurity utilizzano tecnologie come l'intelligenza artificiale (AI), il machine learning e l'automazione per creare nuove strategie di protezione dei sistemi informatici.

Ecco alcune delle iniziative di sicurezza informatica in più rapida crescita:

  • Sicurezza dei dispositivi mobili: con sempre più persone che si connettono utilizzando dispositivi mobili diversi, le organizzazioni devono cambiare il modo in cui difendono i propri sistemi, soprattutto quando questi si connettono tramite reti Wi-Fi domestiche. Le tecnologie per la sicurezza degli endpoint più recenti e agili possono aiutare a proteggere i dati garantendo al tempo stesso un'esperienza utente fluida.
  • Sicurezza sul cloud: le organizzazioni adottano sempre più spesso un approccio multicloud, e il numero di partner terzi con cui collaborano cresce. Ognuno di questi partner adotta meccanismi di sicurezza diversi, e in questo modo è difficile garantire la sicurezza.
  • Sicurezza delle applicazioni: questo aspetto non riguarda solo la necessità di proteggere i dati che si spostano tra applicazioni ed endpoint cloud e SaaS, ma anche lo sviluppo e la distribuzione sicura delle app aziendali.
  • Security as a service, o sicurezza come servizio (SECaaS): i provider di soluzioni SECaaS offrono alle organizzazioni l'accesso a tecnologie più recenti e consulenze con professionisti esperti della sicurezza.
  • AI e automazione: se da un lato i criminali informatici utilizzano l'AI per sfruttare a proprio vantaggio i punti deboli delle difese aziendali, i professionisti della sicurezza informatica la utilizzano per monitorare e proteggere reti, endpoint, dati e IoT.
  • Zero trust: l'utilizzo di dispositivi BYOD e la diffusione del lavoro ibrido hanno reso le organizzazioni molto più flessibili, ma anche più vulnerabili. Lo zero trust consente di applicare misure di sicurezza volte a garantire che l'autenticazione venga concessa agli utenti solo per le applicazioni di cui hanno bisogno e in base al contesto, considerando fattori come posizione, ruolo, dispositivo e utente.

A chi compete la gestione della sicurezza informatica?

Una strategia di sicurezza informatica efficace richiede un approccio in grado di proteggere tutta l'azienda e gli utenti, dai dirigenti al vertice fino al personale a tempo determinato degli uffici. Tutti devono essere consapevoli delle proprie responsabilità, delle policy più recenti, delle best practice di sicurezza informatica e del proprio ruolo nell'ambito della strategia generale.

Dato che la maggior parte delle organizzazioni ha adottato il cloud in una forma o nell'altra, tutti stanno comprendendo l'importanza di spostare la sicurezza dal data center al cloud, in modo da poter usufruire dei seguenti vantaggi:

  • I dipendenti sono coperti sempre dallo stesso livello di protezione, che si trovino nella sede centrale, nelle filiali, in viaggio o a casa.
  • I controlli di sicurezza e i servizi cloud integrati possono correlare le informazioni per offrire alle organizzazioni un quadro completo di tutto ciò che accade sull'intera rete
  • Il backhauling del traffico al data center aziendale viene rimosso, consentendo così di eliminare gran parte del ritardo delle prestazioni durante l'accesso alle app cloud e ai dati.
  • Gli stack di dispositivi di sicurezza single-purpose vengono integrati in un'unica piattaforma.
  • L'intelligence sulle minacce può essere aggiornata molto più rapidamente rispetto a quanto avviene con gli apparecchi fisici e, ogni volta che viene rilevata una minaccia in una piattaforma cloud, le informazioni sono condivise istantaneamente con l'intera rete, e la protezione viene implementata in tempo reale.
  • I costi possono essere abbattuti, perché non ci sono più apparecchi da acquistare, gestire o aggiornare.

Proteggiti dalle minacce informatiche più recenti con Zscaler

Un mondo cloud e mobile richiede un nuovo approccio alle reti e alla sicurezza. Zscaler Zero Trust Exchange™ rappresenta un approccio moderno che consente di stabilire connessioni veloci e sicure e permette ai dipendenti di lavorare da qualsiasi luogo, utilizzando Internet come rete aziendale.

La soluzione Zero Trust Exchange viene eseguita in 150 data center in tutto il mondo, per garantire che il servizio sia vicino agli utenti, ai provider cloud e alle applicazioni a cui accedono, come Microsoft 365 e AWS. Inoltre, Zero Trust Exchange assicura sempre il percorso più breve tra gli utenti e le rispettive destinazioni, offrendo una sicurezza completa e un'esperienza ideale.

Zscaler Zero Trust Exchange:

  • Riduce i costi e la complessità dell'IT, in quanto è semplice da gestire e distribuire e non richiede VPN o firewall complessi.
  • Previene il movimento laterale delle minacce, perché gli utenti vengono collegati direttamente alle app e non alla rete, isolando le minacce
  • Elimina la superficie di attacco esposta a Internet collocando le applicazioni dietro all'exchange, impedendone così il rilevamento e bloccando gli attacchi mirati
  • Offre un'esperienza utente ideale, in quanto gestisce e ottimizza in modo intelligente le connessioni dirette alle applicazioni cloud
promotional background

Zscaler aiuta le organizzazioni ad accelerare la trasformazione digitale per diventare più agili e sicure. Scopri in che modo rendiamo possibile tutto questo.

Risorse suggerite

Ultimi dati sui ransomware.<br />Il report del 2023 di ThreatLabz
Consulta il resoconto
Proteggi la tua trasformazione digitale
Zscaler: una Leader nel Magic Quadrant™ 2024 di Gartner® per il Security Service Edge (SSE)
Consulta il resoconto
Un'analisi delle strategie di sicurezza zero trust con i leader nel campo della cybersecurity
La sicurezza informatica non deve spaventare
Leggi il blog
01 / 03
FAQ