Che cos’è, a cosa serve e obiettivi della Cybersecurity

Che cos’è, a cosa serve e obiettivi della Cybersecurity

Cybersecurity

Nel gennaio 2008 il presidente degli Stati Uniti d’America emana una direttiva presidenziale per la sicurezza nazionale (NSPD-54/HSPD-23), nella quale si definisce con il termine cybersecurity “Prevention of damage to, protection of, and restoration of computers, electronic communications systems, electronic communications services, wire communication, and electronic communication, including information contained therein, to ensure its availability, integrity, authentication, confidentiality, and nonrepudiation”. Ovvero, consiste nella capacità di proteggere o difendere l’uso del cyberspace adeguatamente esplicitato come “The interdependent network of information technology infrastructures, and includes the Internet, telecommunications networks, computer systems, and embedded processors and controllers in critical industries”.

Più tardi, con il decreto del presidente del Consiglio dei ministri del 2013, in Italia si ha una definizione equipollente di sicurezza cibernetica: “condizione per la quale lo spazio cibernetico risulti protetto grazie all’adozione di idonee misure di sicurezza fisica, logica e procedurale rispetto ad eventi, di natura volontaria od accidentale, consistenti nell’acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi”. Sempre nello stesso decreto si definisce spazio cibernetico “l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi”. In questo elaborato entrambe le terminologie, cybersecurty-sicurezza cibernetica e cyberspace-spazio cibernetico verranno considerate equivalenti in quanto convergono verso una definizione comune ed internazionale.

Che cos'è, a cosa serve e obiettivi della Cybersecurity

Minacce cibernetiche

La quantità ingente di dati aziendali e relativi allo status patrimoniale degli individui, che è in continua crescita all’interno dello spazio cibernetico, assieme al sempre maggior utilizzo di quest’ultimo per attività finanziarie, economiche e commerciali, rendono gli attacchi cibernetici una vera minaccia per l’impatto economico globale.

A seconda degli attori e delle finalità si distinguono quattro tipologie di minacce cibernetiche:

  1. Cybercrime: complesso delle attività con finalità criminali come la truffa o la frode telematica, il furto d’identità, la sottrazione di informazioni o di creazioni e proprietà intellettuali;
  2. Hacktivism: perseguimento di obiettivi sociali e politici attraverso la pirateria informatica, termine derivante dall’unione delle parole hacking e activism;
  3. Espionage: acquisizione indebita di dati/informazioni sensibili, proprietarie o classificate;
  4. Cyber Warfare: insieme delle attività e delle operazioni militari pianificate e condotte allo scopo di conseguire effetti in tale contesto.

Violazione dei dati

L’ISO/IEC 27040 definisce un data breach (violazione dei dati) come una compromissione della sicurezza che porta alla distruzione accidentale o illecita, alla perdita, alterazione, rivelazione non autorizzata dei dati protetti: trasmessi, memorizzati o comunque elaborati.
I numeri riguardanti i casi di questo tipo di violazione sono in netto aumento. In questo scenario, la violazione è definita come un evento in cui il proprio nome legato a una cartella clinica e/o un dato finanziario (es. carta di debito) di un individuo, sia in formato elettronico che cartaceo, è potenzialmente messo a rischio. Inoltre si sono identificate tre principali cause di una violazione dei dati: un attacco dannoso o penale, un glitch del sistema o un errore umano, i cui costi variano a seconda della causa e le garanzie in essere al momento della violazione dei dati. Per calcolare il costo medio di violazione dei dati sono stati raccolti sia i costi diretti che quelli indiretti sostenuti dall’organizzazione. Le spese dirette includono il coinvolgimento di esperti forensi, supporto esterno e fornitura di abbonamenti di monitoraggio del credito e sconti per futuri prodotti e servizi. I costi indiretti sono le indagini interne così come il valore estrapolato della perdita di clienti derivante dal fatturato o dalla diminuzione dei tassi di acquisizione dei clienti. Infatti, esiste un costo permanente a cui le organizzazioni devono essere preparate, per affrontarlo ed incorporarlo nelle loro strategie di protezione dei dati facendo investimenti in tecnologie e competenze interne per ridurre il tempo di riconoscimento e contenimento.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *