fbpx

 

Cyber Security: quanto ne sai? 


La cyber security è un nuovo ramo della security, nato dalla costola informatica della sicurezza patrimoniale. Negli ultimi 5 anni l’interesse per la cyber security è cresciuto in modo esponenziale, rendendolo un argomento di gran lunga più trattato rispetto alla sicurezza patrimoniale da cui origina, a causa del verificarsi di innumerevoli attacchi informatici. 

Niente e nessuno sembra esserne al sicuro, eppure un modo per “sentirsi protetti” c’è! Noi vi aiutiamo a scoprirlo, in linea con il nostro stile di vita in security!

La cyber security è un ambiente vasto, non è solo il semplice software che ci protegge da attacchi esterni, ma è tutta una serie di infrastrutture hardware e software che ci proteggono da attacchi informatici dolosi. Una infrastruttura è prima di tutto un hardware, essi funzionano in modo uguale a  seconda della categoria cui appartengono, perciò conoscendo il modo in cui funziona un hardware si può trovare un modo per renderlo unico e proteggerlo. Basti pensare ad esempio alla LAN (la rete informatica) che funziona grazie al collegamento con indirizzi IP statici, con classe tradizionale 192.168.1.X. Quindi già utilizzare un indirizzo IP diverso da quelli tradizionali, è un primo passo per proteggersi! Poi si passa al firewall, indispensabile e spesso integrato nei router degli operatori di telecomunicazione cui affidiamo la connessione ad internet del nostro computer. Anche i computer sono dotati di firewall interno, è la nostra protezione di base. Il firewall protegge la rete informatica interna (dell’ufficio o dell’abitazione) dai tentativi esterni di accesso, ma ci protegge soprattutto dai tentativi interni di “uscire” dalla rete. Parliamo ad esempio di un software malevolo (uno dei tanto odiati virus che vive abusivamente nel nostro computer) che utilizzando una specifica porta di uscita cerca di inviare i nostri dati sensibili verso un server predefinito non facente parte del nostro computer: il firewall se ne accorge e lo blocca!

Per una rete casalinga questo sistema è sufficiente anche se i dati sensibili presenti sui nostri dispositivi elettronici sono aumentati, quali i dati della carta di credito, il numero di conto corrente, le chiavi di accesso al portale INPS, ecc. 

Per un’azienda (una PMI ad esempio) che possiede molti più dati, tra i quali anche quelli dei propri clienti, il discorso cambia. E’ necessario avere maggiore attenzione alla sicurezza, alzandone il livello. Aumentare la complessità della password oppure utilizzare un dominio (vedi Windows Server, macOS Server o soluzioni diverse) così da poter limitare l’accesso ad un numero preciso di cartelle sulla rete. Dividere in gruppi gli utenti dando accessi diversi o addirittura limitando gli orari di accesso agli orari di lavoro. 

Tutte queste soluzioni sono la base per la sicurezza.

  • È possibile inoltre alzare il livello di sicurezza utilizzando software specifici per una determinata funzione (per esempio un software che utilizzando la webcam del pc, possa registrare un utilizzo indesiderato) oppure utilizzando un hardware per una specifica funzione.
  • come ad esempio un firewall hardware oppure un PC con funzione di Server che serve a verificare il flusso dati (dotato di un software specifico), per verificare sia le intromissioni esterne che le “uscite” indesiderate. 

 

Tutte queste soluzioni sono la base per la sicurezza.  Rispondendo alle esigenze di un ampio pubblico di utenti, approfondiremo ulteriormente questo livello base di cyber security anche nel prossimo articolo. Successivamente verrà fatta un’analisi più dettagliata della cyber-sicurezza, trattando argomenti interessanti per i professionisti del settore. Non ci fermeremo alla cyber security e tratteremo anche altri argomenti in ambito sicurezza, tra cui sicurezza patrimoniale.

Security è il nostro stile di vita! 

Mettiamo a vostra disposizione le nostre abilità professionali, affinché anche voi possiate condividere il nostro stile di vita in security.

 

Per maggiori informazioni contattaci.

Per partecipare alla discussione su questo argomento collegati alla Community.

Articoli recenti del Blog

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

Leggi di più

Cosa può fare un hacker con i nostri dati?

Leggi di più

Dove montare i contatti magnetici per l’antifurto in un portone blindato?

Leggi di più

La sicurezza delle connessioni

Leggi di più