<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyber security Archivi -</title>
	<atom:link href="https://www.metarete.it/tag/cyber-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.metarete.it/tag/cyber-security/</link>
	<description>Sviluppo software e sicurezza informatica</description>
	<lastBuildDate>Sat, 14 Dec 2024 15:47:56 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</title>
		<link>https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 17:25:29 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[imprese]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7614</guid>

					<description><![CDATA[<p>Con l&#8217;aumento esponenziale degli attacchi informatici, le aziende, grandi e piccole, si trovano a dover rivedere le proprie strategie di sicurezza informatica. Uno dei modelli emergenti<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/">Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con l&#8217;aumento esponenziale degli attacchi informatici, le aziende, grandi e piccole, si trovano a dover rivedere le proprie <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">strategie di sicurezza informatica</a>. Uno dei modelli emergenti più efficaci è il <strong>Zero Trus</strong>t. Un approccio che sfida i metodi tradizionali di difesa perimetrale e si concentra sulla verifica continua e sull&#8217;eliminazione delle fiducie implicite all&#8217;interno delle reti.</p>



<h2 class="wp-block-heading">I principi fondamentali del modello Zero Trust</h2>



<p>Il concetto di Zero Trust si basa sul principio “<strong>Non fidarti mai, verifica sempre</strong>”. Nessun utente, dispositivo o applicazione è automaticamente considerato affidabile, anche se si trova all&#8217;interno del perimetro aziendale. Ogni accesso viene verificato rigorosamente tramite strumenti e metodi di autenticazione avanzati. I pilastri fondamentali del modello includono l&#8217;autenticazione continua, il principio del privilegio minimo, la microsegmentazione delle reti e un monitoraggio costante per rilevare comportamenti anomali.</p>



<h2 class="wp-block-heading">I vantaggi per le PMI</h2>



<p>Questo approccio è particolarmente rilevante per le piccole e medie imprese (PMI), spesso bersagliate dagli attaccanti a causa di risorse limitate. L&#8217;adozione del modello Zero Trust permette di:</p>



<ul class="wp-block-list">
<li>ridurre i rischi di violazioni</li>



<li>adattarsi al lavoro remoto e mitigare i danni derivanti da attacchi comuni come ransomware e phishing.</li>
</ul>



<h2 class="wp-block-heading">Tecnologie essenziali per implementare Zero Trust</h2>



<p>Per implementare Zero Trust, le PMI possono partire con tecnologie accessibili come:</p>



<ul class="wp-block-list">
<li>l&#8217;autenticazione multifattoriale (MFA), che combina password con codici inviati via SMS, app o dati biometrici</li>



<li>soluzioni avanzate come i sistemi di Identity and Access Management (IAM) centralizzano la gestione degli accessi</li>
</ul>



<p>mentre firewall di nuova generazione (NGFW) e software di Endpoint Detection and Response (EDR) rafforzano la protezione delle reti e dei dispositivi.</p>



<p>Molte PMI stanno migrando verso Zero Trust Network Access (ZTNA) per un accesso remoto più sicuro, sostituendo le tradizionali VPN.</p>



<h2 class="wp-block-heading">Zero Trust Network Access (ZTNA): un pilastro per l&#8217;accesso sicuro</h2>



<p>Un aspetto cruciale del modello Zero Trust è lo <strong>Zero Trust Network Access (ZTNA)</strong>. Si tratta di una tecnologia che sostituisce le tradizionali VPN fornendo un accesso remoto più sicuro che differisce dalle normali VPN. Infatti ZTNA consente un accesso mirato solo alle risorse specifiche richieste dall&#8217;utente o dal dispositivo. Questo approccio riduce il rischio di movimento laterale di eventuali attaccanti e limita l&#8217;esposizione di dati sensibili. Per implementare ZTNA, le PMI possono utilizzare soluzioni basate su cloud o on-premise, come quelle offerte da fornitori come <a href="https://www.paloaltonetworks.com/">Palo Alto Networks</a> e <a href="https://www.zscaler.com">Zscaler</a>. La configurazione prevede l&#8217;integrazione con i sistemi IAM esistenti e l&#8217;utilizzo di criteri di controllo degli accessi basati su identità e contesto.</p>



<h2 class="wp-block-heading">L&#8217;importanza del cloud e dell&#8217;intelligenza artificiale</h2>



<p>Le piattaforme cloud, tra cui <a href="https://azure.microsoft.com/it-it/">Microsoft Azure</a>, <a href="https://aws.amazon.com/it/">AWS</a> e <a href="https://cloud.google.com/">Google Cloud</a>, offrono strumenti integrati per la sicurezza, come la gestione delle identità e il controllo degli accessi. Inoltre, soluzioni di monitoraggio basate sull&#8217;intelligenza artificiale analizzano grandi volumi di dati in tempo reale, rilevando attività sospette.</p>



<h2 class="wp-block-heading">Le sfide e le soluzioni per le PMI</h2>



<p>Adottare Zero Trust può presentare delle sfide. I costi iniziali e la complessità di alcune soluzioni potrebbero essere ostacoli per le PMI, così come la necessità di un cambiamento culturale aziendale e la carenza di competenze interne. Tuttavia, avviare una valutazione dei rischi per individuare le vulnerabilità principali e adottare un piano di implementazione graduale rappresentano passi fondamentali. La formazione del personale è cruciale per aumentare la consapevolezza sui rischi e rafforzare la resilienza aziendale. Collaborare con fornitori o consulenti specializzati può aiutare a colmare eventuali lacune.</p>



<p>Il modello Zero Trust è una strategia essenziale per affrontare le sfide della sicurezza informatica moderna. Anche le PMI, con un piano ben definito e le tecnologie adeguate, possono raggiungere un livello di protezione all&#8217;avanguardia, assicurando la continuità operativa e la protezione dei propri dati in un contesto di minacce sempre più sofisticato.</p>


<p>[wpsurveypoll id=&#8221;1758856066&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/zero-trust-un-modello-di-sicurezza-per-le-aziende-moderne/">Zero Trust: Un Modello di Sicurezza per le Aziende Moderne</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity 2025: Sfide e Opportunità per le Aziend</title>
		<link>https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Fri, 13 Dec 2024 17:03:00 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[imprese]]></category>
		<guid isPermaLink="false">https://www.metarete.it/?p=7609</guid>

					<description><![CDATA[<p>Non si può più prescindere dalla cybersecurity nel 2025: un attacco informatico può mettere a rischio l&#8217;esistenza stessa di un&#8217;azienda. Con il panorama digitale in continua<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Cybersecurity 2025: Sfide e Opportunità per le Aziend</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Non si può più prescindere dalla <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">cybersecurity</a> nel 2025: un attacco informatico può mettere a rischio l&#8217;esistenza stessa di un&#8217;azienda. Con il panorama digitale in continua evoluzione e l’aumento delle minacce informatiche, le aziende si trovano di fronte a nuove sfide che richiedono soluzioni all’avanguardia. Ma cosa possiamo aspettarci per il 2025? Esaminiamo i principali trend, le tecnologie emergenti e le strategie che le imprese possono adottare per proteggere i propri dati e sistemi.</p>



<h2 class="wp-block-heading">I Trend della Cybersecurity nel 2025</h2>



<p><a href="https://www.nist.gov/news-events/news/2024/01/nist-identifies-types-cyberattacks-manipulate-behavior-ai-systems">Gli attacchi basati sull’intelligenza artificiale</a> (IA) continueranno a crescere. Gli hacker stanno sfruttando l’IA per creare malware, <a href="https://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">phishing</a> personalizzato e attacchi mirati, rendendo queste minacce sempre più difficili da rilevare. Nel 2025, l’automazione degli attacchi su larga scala sarà una delle principali sfide per la sicurezza. </p>



<p>Il modello <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Zero Trust</a> sta emergendo come lo standard di sicurezza per le aziende. Questo approccio richiede la verifica costante di utenti e dispositivi, riducendo i rischi associati agli accessi non autorizzati. Tale strategia si dimostra particolarmente efficace in un contesto di lavoro ibrido e remoto.</p>



<p>Il <a href="https://www.metarete.it/2023/01/03/ramsonware-cosa-sono-e-come-difendersi/">ransomware</a> continua a rappresentare una delle principali minacce, con il modello ransomware-as-a-service (RaaS) che consente anche a cybercriminali meno esperti di acquistare strumenti per lanciare attacchi. Questo fenomeno contribuirà a rendere il ransomware ancora più diffuso.</p>



<p>Inoltre, la protezione dell’Internet of Things (IoT) diventerà una priorità. Con miliardi di dispositivi IoT connessi, aumentano i punti d&#8217;accesso per i cybercriminali. Nel 2025, le aziende dovranno implementare misure di sicurezza più robuste per difendersi da attacchi mirati a questi dispositivi.</p>



<h2 class="wp-block-heading">Tecnologie Emergenti per la Cybersecurity</h2>



<p>L’intelligenza artificiale e il machine learning (ML) saranno strumenti essenziali per rilevare anomalie, individuare minacce in tempo reale e automatizzare le risposte agli incidenti. Allo stesso tempo, la blockchain offrirà un metodo sicuro e trasparente per registrare transazioni e proteggere informazioni sensibili, garantendo l’integrità dei dati e migliorando i processi di autenticazione.</p>



<p>Il quantum computing, pur essendo ancora agli inizi, rappresenta sia una minaccia che un’opportunità. Da un lato, potrebbe rendere obsolete le attuali tecniche di crittografia; dall’altro, potrebbe offrire nuovi strumenti per migliorare la sicurezza. Anche l’automazione della sicurezza diventerà sempre più diffusa, con strumenti come Security Orchestration, Automation, and Response (SOAR) che consentiranno alle aziende di rispondere rapidamente agli incidenti e migliorare l’efficienza delle operazioni di sicurezza.</p>



<h2 class="wp-block-heading">Come le Aziende Possono Prepararsi</h2>



<p>Per affrontare queste sfide, le aziende devono adottare un modello Zero Trust, verificando costantemente identità, dispositivi e accessi, indipendentemente dalla loro posizione. La formazione continua del personale è un altro elemento cruciale, poiché gli errori umani rappresentano una delle principali cause di violazioni della sicurezza. Sensibilizzare i dipendenti sui rischi e sulle migliori pratiche di cybersecurity nel 2025 può fare la differenza.</p>



<p>Mantenere i sistemi aggiornati è fondamentale per prevenire attacchi informatici. Software obsoleti costituiscono una porta aperta per i cybercriminali, quindi le aziende devono assicurarsi che tutti i sistemi e i dispositivi siano sempre aggiornati. Collaborare con esperti di cybersecurity, attraverso fornitori specializzati o la creazione di team dedicati, è essenziale per monitorare e rispondere rapidamente alle minacce.</p>



<p>Infine, pianificare e testare regolarmente le risposte agli incidenti è una pratica fondamentale. Avere un piano d’azione chiaro in caso di attacco aiuta a identificare eventuali lacune e migliora la reattività dell&#8217;azienda, garantendo una risposta efficace alle emergenze.</p>


<p>[wpsurveypoll id=&#8221;1081218534&#8243; style=&#8221;flat&#8221;]</p>
<p>L'articolo <a href="https://www.metarete.it/2024/12/13/cybersecurity-2025-sfide-e-opportunita-per-le-aziend/">Cybersecurity 2025: Sfide e Opportunità per le Aziend</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber Security di cosa si tratta: termini e concetti introduttivi</title>
		<link>https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/</link>
		
		<dc:creator><![CDATA[metarete]]></dc:creator>
		<pubDate>Thu, 22 Nov 2018 16:07:09 +0000</pubDate>
				<category><![CDATA[Sicurezza]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">http://www.metarete.it/?p=5767</guid>

					<description><![CDATA[<p>Cyber Security cosa è? Il termine Cyber Security è recente e rientra in quella che viene in altri modi definita sicurezza informatica, computer security, IT security,<span class="excerpt-hellip"> […]</span></p>
<p>L'articolo <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">Cyber Security di cosa si tratta: termini e concetti introduttivi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Cyber Security cosa è?</h2>
<p>Il termine<strong> Cyber Security</strong> è recente e rientra in quella che viene in altri modi definita <em><strong>sicurezza informatica</strong></em>, <em><strong>computer security</strong></em>, <em><strong>IT security</strong></em>, etc. e si riferisce alla protezione di dispositivi hardware (Personal Computer, Server, Tablets, telefoni Smartphone, TV Smart, apparati di rete, etc) da attività di malintenzionati che hanno l&#8217;obbiettivo di accedere alle informazioni contenute nei dispositivi o a modificarne il loro comportamento a discapito dell&#8217;utilizzatore, ovvero a nostro discapito.</p>
<p>La velocità di crescita delle modalità d&#8217;interconnessione alla rete Internet di un numero sempre crescente di dispositivi, ha di conseguenza reso crescente l&#8217;attenzione alla sicurezza informatica e quindi all&#8217;importanza delle attività di Cyber Security da parte sia delle aziende, per proteggere la propria attività e i propri clienti, ma anche da parte dei privati ovvero noi, normali persone, che siamo sempre più spesso esposti a rischi di attacco informatico.</p>
<p>E&#8217; importante ricordare che la cyber security riguarda l&#8217;adozione di supporti tecnologici, ovvero strumenti che ci proteggono direttamente da attacchi informatici, ma anche l&#8217;adozione di un codice di condotta, ovvero una serie di comportamenti, che ognuno di noi deve adottare in modo consapevole.</p>
<p>Vediamo ora alcuni termini e argomenti principali che andremo poi ad approfondire meglio in altri articoli più specifici; la maggior parte dei termini è inglese, ma cercherò dove possibile di utilizzare terminologie in italiano.</p>
<h2>CIA o CID: confidenzialità, integrità e disponibilità</h2>
<p><img fetchpriority="high" decoding="async" class="alignright wp-image-5779 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-262x300.jpg" alt="secret - security" width="262" height="300" srcset="https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-262x300.jpg 262w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-127x146.jpg 127w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-44x50.jpg 44w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640-65x75.jpg 65w, https://www.metarete.it/wp-content/uploads/2018/11/key-2114046_640.jpg 314w" sizes="(max-width:767px) 262px, 262px" />Uno è un acronimo inglese (CIA) mentre l&#8217;altro è il suo equivalente italiano (CID) che rappresentano i tre principi fondamentali per la sicurezza informatica:</p>
<ul>
<li><em>Confidentially </em>(<em>Confidenzialità</em>)<em>:</em> un servizio o una informazione deve essere disponibile solo alla persona corretta e a nessun altra;</li>
<li><em>Integrity </em>(<em>Integrità</em>)<em>:</em> una serie di dati e/o servizi devono essere modificati solo da persone autorizzate;</li>
<li><em>Availability </em>(<em>Disponibilità</em>): le informazioni o servizi devono essere sempre disponibili all&#8217;accesso ed utilizzo quando vogliamo.</li>
</ul>
<p>La Cyber Security deve far sì che ad un servizio o un insieme di dati vengano sempre garantiti questi principi, quand&#8217;anche uno solo di questi principi viene leso allora si parla di vulnerabilità e di attacco di un servizio o di un dato.</p>
<h2>Information assets &#8211; il nostro patrimonio informativo</h2>
<p>Si tratta dell&#8217;insieme di tutti i dati che per noi hanno valore. Per valore intendo sia economico che affettivo o comunque personale: parliamo quindi sia di accessi a siti per acquisto, sistemi di home banking, ma ci riferiamo anche a documenti di lavoro, foto personali, etc.</p>
<p>Sono quindi il nostro patrimonio informativo che richiede che sia gestito informaticamente rispettando i principi CIA ed in particolare i servizi che gestiscono il nostro patrimonio informativo devono garantire che informazioni ricevute o scambiate con altre persone o aziende o pubblica amministrazione siano:</p>
<ul>
<li>autenticate: dobbiamo essere sicuri che le informazioni che abbiamo ricevuto o modificato siano state gestite dalla persona corretta&#8230; e non, per esempio, da un impostore;</li>
<li>non ripudiabili: l&#8217;utente che ci ha inviato o modificato le nostre informazioni sia impossibilitato a negarne l&#8217;evidenza&#8230; per esempio nei sistemi bancari deve essere reso impossibile che se un cliente disponga un bonifico, questo neghi di averlo fatto.</li>
</ul>
<p>Ovviamente questi due punti valgono se le nostre credenziali siano ben protette e fuori dalla portata di altri. Diversamente è tutta un&#8217;altra storia che vedremo nei prossimi articoli.</p>
<h2>Malware &#8211; malicious software</h2>
<p><img decoding="async" class="alignright wp-image-5781 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-300x225.png" alt="ransomware" width="300" height="225" srcset="https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300.png 300w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-195x146.png 195w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-50x38.png 50w, https://www.metarete.it/wp-content/uploads/2018/11/ransomware-2321665_300-100x75.png 100w" sizes="(max-width:767px) 300px, 300px" />Il termine deriva dall&#8217;abbreviazione del termine inglese <em><strong> malicious software</strong></em> cioè software malevolo, ovvero programmi il cui unico scopo è accedere, senza autorizzazione, alle nostre risorse informatiche dall&#8217;accesso alle funzionalità del nostro PC/Telefono/SmartTV/etc. alle informazioni in esso contenute.</p>
<p>I malware hanno diverse definizioni in base alle tecniche e alle tecnologie che sono utilizzate per installarsi, nascondersi, operare e duplicarsi, che vedremo nel dettaglio in un prossimo articolo, ma in linea generale possono essere raggruppati in tre maggiori categorie:</p>
<ul>
<li><strong>ransomware</strong>: hanno l&#8217;obbiettivo di prendere letteralmente in ostaggio i nostri dati oppure il nostro PC/Telefono/etc. in cambio del pagamento di un riscatto. Se il pagamento non avviene possono verificarsi due casi: o non riusciremo più ad accedere alle nostre risorse, o queste potranno essere cancellate dopo un certo periodo;</li>
<li><strong>spyware</strong>: hanno lo scopo di rubare informazioni, queste possono essere file salvati sul nostro dispositivo oppure informazioni in tempo reale come ad esempio la registrazione di video dalla nostra video camera del PC/Telefono/etc, audio dal nostro microfono, la digitazione dei tasti sulla nostra tastiera, la visualizzazione del nostro schermo, etc;</li>
<li><strong>botnets</strong>: sono software installati su molti PC e tutti controllati da un unico programma. Oltre ad avere lo scopo di rubare informazioni, sono veri e propri eserciti di PC sincronizzati con lo scopo di effettuare attacchi verso altri computer o server: invio di SPAM o attacchi di tipo DDOS che hanno lo scopo di rendere irraggiungibile, per esempio, un sito, etc.</li>
</ul>
<h2>Cyber security breach: cos&#8217;è e quali sono i suoi costi</h2>
<p>Il termine <em>breach</em> in inglese significa breccia o violazione, una cyber security breach è quindi una violazione della sicurezza del nostro patrimonio informativo avvenuta su un particolare dispositivo (es. si è installato un malware sul mio PC o sul mio telefono), o su un particolare servizio (es. mi hanno rubato la password del mio account di Facebook ed ora non riesco più ad accedere. Oppure peggio hanno rubato le mie credenziali di accesso al mio home banking).</p>
<p>Le violazioni spesso non possono essere scoperte istantanemente, ma vengono riconosciute a causa di comportamenti anomali dei nostri servizi (es. non riesco più ad accedere al mio account Facebook online) o dispositivi (es. non trovo più i miei file; il PC/telefono è diventato di colpo particolarmente lento; non posso più accedere al mio telefono, etc.).</p>
<p>La causa di una violazione è spesso legata ad una vulnerabilità di tipo informatico (es. errore di programmazione di una applicazione) oppure comportamentale (es. non ho gestito in sicurezza la mia password di accesso a Facebook, cambiandola di volta in volta oppure creandola in modo sicuro). Approfondiremo meglio comunque questo paragrafo in un altro articolo.</p>
<h3>Ma quali sono i costi principali?</h3>
<ul>
<li>costo legato alla perdita finanziaria diretta a causa di furto o frode. Nella perdita diretta rientrano anche dati che hanno un valore affettivo come le foto e i video cancellati o rubati;</li>
<li>danno legato alla perdita di produttività, in particolare per le aziende, a causa del tempo speso per il ripristimo dagli effetti di un attacco informatico andato a buon fine, questo comporta:
<ul>
<li>costi di patching: ovvero di installazione o configurazione di programmi software che riparino alla vulnerabilità che ha permesso la violazione;</li>
<li>costi di failover: ovvero costi che si rendono necessari per il rispristino dei danni subiti (es. recupero dati da backup, re-installazione di software, reset completo dei PC/Telefoni etc.), spesso delegando le attività ad aziende specializzate;</li>
</ul>
</li>
<li>perdita di fiducia e reputazione, in particolare per le aziende che offrono servizi online (es. Facebook), che spesso viene tradotto con perdita di utenti o meglio clienti.</li>
</ul>
<h2>Phishing</h2>
<p>Il termine inglese deriva dal <em>fishing </em>probabilmente con il riferimento di voler pescare le nostre informazioni con modalità truffaldine. Il phishing, che descriveremo meglio in un prossimo articolo, è una tecnica utilizzata per carpire nostre informazioni confidenziali utilizzando generalmente email scritte con l&#8217;intento di fare leva sulla nostra buona fede (<a href="http://www.metarete.it/2016/02/23/phishing-come-funziona-come-difendersi/">leggi questo esempio</a>):</p>
<ul>
<li>ad esempio si spacciano per la nostra banca informandoci di un problema e di fornire le nostre credenziali di accesso;</li>
<li>oppure la comunicazione di un negozio online che ci richiede la carta di credito per concludere la consegna;</li>
<li>oppure la spedizione di una fattura a noi intestata che poi risulta essere un virus in allegato;</li>
<li>etc.</li>
</ul>
<p>Bisogna considerare che la maggior parte degli attacchi informatici andati a buon fine sono stati innescati utilizzando le tecniche di <em>phishing</em> invece di vulnerabilità informatiche, quindi bisogna fare molta attenzione quando si ricevono messaggi via email, ma questo lo vedremo meglio in un prossimo articolo.</p>
<h2>Cyber security attacks ovvero gli attacchi informatici</h2>
<p><img decoding="async" class="alignright wp-image-5782 size-medium" src="http://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-300x134.jpg" alt="cyber security attack" width="300" height="134" srcset="https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300.jpg 300w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-260x116.jpg 260w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-50x22.jpg 50w, https://www.metarete.it/wp-content/uploads/2018/11/internet-1862312_300-150x67.jpg 150w" sizes="(max-width:767px) 300px, 300px" />Gli attacchi informatici possono essere raggruppati in tre principali profili di violazione:</p>
<h3>Attacchi ad identità online</h3>
<p>L&#8217;obbietivo di questi attacchi è rubare le informazioni di accesso a servizi pubblici online (es. Facebook, Google, Linkedin, Instagram, Youtube, etc.) quindi con lo scopo di recuperare dati di autenticazione e di identità online: se rubano i miei dati di accesso a Facebook, un malintenzionato può inviare messaggi, virus, o frodare i miei contatti spacciandosi per me oppure, se collegato ad un sistema di pagamento, può rubarmi dei soldi.</p>
<p>Un altro grande rischio per i nostri dati è che vengano, una volta sottratti, resi pubblici online: quindi disponibili per altri malintenzionati che possono a loro volta usufruirne.</p>
<p>Provate a pensare cosa succederebbe se venissero rubate le informazioni della nostra carta di credito e rese successivamente pubbliche su Internet?</p>
<h3>Attacchi a sistemi industriali</h3>
<p>Lo scopo è quello di sabotare la produzione di una particolare industria o di un particolare prodotto industriale.</p>
<p>Una attacco molto celebre è quello del malware <a href="https://it.wikipedia.org/wiki/Stuxnet">stuxnet</a> : semplificando e riassumendo, è stato prodotto un malware che utilizzando varie tecniche di intrusione è stato in grado di installarsi, nascondersi e manipolare il rendimento delle centrifughe di separazione dei materiali nucleari della <a title="Energia nucleare in Iran" href="https://it.wikipedia.org/wiki/Energia_nucleare_in_Iran">centrale nucleare iraniana di Natanz</a> con conseguente sabotaggio della produzione energetica.</p>
<h3>Attacchi verso obbiettivi specifici</h3>
<p>Si tratta di attacchi mirati verso specifiche persone, aziende o uffici di particolari enti.</p>
<p>Questo tipo di attacco utilizza una tecnica chiamata Spear Phishing che ha l&#8217;obbiettivo di mandare email o comunicazioni fraudolente a contatti specifici e quindi con lo scopo di recuperare più informazioni possibili per avere maggiori probabilità di successo. La tecnica di Spear phishing è tra le più diffuse per la maggior parte degli attacchi su Internet. (vedi l&#8217;infografica sullo <a href="https://www.firmex.com/thedealroom/spear-phishing-whos-getting-caught/">Spear Phishing</a>).</p>
<h3>Vulnerabilità</h3>
<p>La vulnerabilità è un possibile punto di ingresso di una violazione informatica; questa può essere creata e dipendere da molti fattori che vanno dal componente elettronico al suo programma software. E&#8217; importante però ricordare che una vulnerabilità dipende molto&nbsp;spesso da un errore umano dovuto ad un comportamento sbagliato o comunque poco sicuro.</p>
<h3>Minaccia o Threat</h3>
<p>Con il termine minaccia ci riferiamo al danno che può essere prodotto in seguito ad una violazione passata attraverso una vulnerabilità.</p>
<h3>Contromisure</h3>
<p>Quando parliamo di contromisure ci riferiamo ad azioni che hanno lo scopo di proteggere le nostre informazioni, rendendo nulle le minacce e risolvendo le vulnerabilità.</p>
<h3>Come essere informarti</h3>
<p>E&#8217; molto importante essere informati su quello che succede e su come fare per essere protetti, di seguito riporto le principali risorse di informazione sulle ultime minacce informatiche:</p>
<p><em><strong>Sistemi operativi client più diffusi</strong></em></p>
<ul>
<li><a href="https://www.microsoft.com/it-it/security/default.aspx" target="_blank" rel="noopener">Sicurezza Microsoft</a></li>
<li><a href="https://support.apple.com/it-it/HT201222" target="_blank" rel="noopener">Aggiornamenti di sicurezza Apple</a></li>
<li><a href="https://source.android.com/security/bulletin" target="_blank" rel="noopener">Android Security Bullettin</a></li>
</ul>
<p><em><strong>Altre risorse</strong></em></p>
<ul>
<li><a href="http://www.cyberwise.org/" target="_blank" rel="noopener">Internet Safety &#8211; CyberWise</a></li>
<li><a href="https://www.cyberaware.gov.uk/" target="_blank" rel="noopener">Cyber Aware</a></li>
<li><a href="https://krebsonsecurity.com/" target="_blank" rel="noopener">Krebs on Security</a></li>
<li><a href="https://www.grahamcluley.com/" target="_blank" rel="noopener">Graham Cluley &#8211; Last security news, opinion and advice</a>;</li>
<li><a href="https://www.schneier.com/" target="_blank" rel="noopener">Schneier on Security</a>;</li>
<li><a href="https://www.troyhunt.com/" target="_blank" rel="noopener">Troy Hunt</a>;</li>
<li><a href="https://www.wired.com/category/threatlevel/" target="_blank" rel="noopener">Wired Threat Level</a>;</li>
<li><a href="https://thehackernews.com/" target="_blank" rel="noopener">The Hacker News</a>;</li>
<li><a href="https://www.infosecurity-magazine.com/" target="_blank" rel="noopener">Info Security Magazine</a>;</li>
</ul>
<p>&nbsp;</p>


<p> [wpsurveypoll id=&#8221;1309620106&#8243; style=&#8221;flat&#8221;] </p>
<p>L'articolo <a href="https://www.metarete.it/2018/11/22/cyber-security-di-cosa-si-tratta-termini-e-concetti-introduttivi/">Cyber Security di cosa si tratta: termini e concetti introduttivi</a> sembra essere il primo su <a href="https://www.metarete.it">Sviluppo software | App mobile | Sicurezza informatica</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
