Cyber Security

Cyber Security

Cyber Security: che cos'è? Leggi le ultime notizie

News e aggiornamenti sui sistemi di difesa dei dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati che possono essere oggetto di attacchi informatici esterni o interni potenzialmente dannosi.

Che cos'è la cybersecurity?

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

Quali sono le principali attività della cybersecurity?

  • Protezione dei Dati: garantire che i dati sensibili siano protetti contro accessi non autorizzati e perdite.
  • Autenticazione e autorizzazione: verificare l'identità degli utenti e determinare quali risorse possono accedere.
  • Firewall e sistemi di prevenzione delle intrusioni: utilizzare dispositivi e software per monitorare e bloccare traffico di rete sospetto.
  • Crittografia: convertire i dati in un formato codificato che può essere letto solo da chi possiede la chiave di decodifica.
  • Gestione delle vulnerabilità: identificare e correggere le vulnerabilità nei sistemi e nelle applicazioni.
  • Formazione e consapevolezza: educare gli utenti sui rischi della sicurezza informatica e sulle migliori pratiche da seguire.
  • Risposta agli incidenti: preparare e implementare piani per rispondere rapidamente agli incidenti di sicurezza.
  • Backup e ripristino: implementare strategie di backup per garantire che i dati possano essere recuperati in caso di perdita o attacco.

A cosa serve la cybersecurity?

Solitamente le categorie a cui è applicata la cyber security sono:

  • Reti di computer che possono subire attacchi da intrusi che introducono malware;
  • Applicazioni, che sono da progettare in maniera sicura, così da impedire eventuali intrusioni;
  • Informazioni, che riguardano più espressamente i dati e la loro integrità, sia all’interno di un database (deposito) sia nel trasferimento da un sistema informatico all’altro.

Che cosa fa la sicurezza informatica?

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici. Sostanzialmente gli attacchi informatici sono di tre tipi:

attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
raccolta di informazioni per uso politico;
cyberterrorismo per causare panico.

Quali sono i principali attacchi informatici?

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

  • Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.
  • Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.
  • Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.
  • Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

In che modo la cyber security protegge i sistemi informatici?

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Come ci si può difendere da attacchi informatici?

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Cosa prevede la nuova legge italiana sulla cybersecurity?

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.


  • i pillar di corcom

    Cybersecurity, le certificazioni a prova di business

    09 Dic 2024

    Condividi
  • IL SUMMIT CORCOM-DIGITAL360

    Telco per l'Italia, ecco la nostra agenda. Vi aspettiamo il 12 dicembre!

    09 Dic 2024

    Condividi
  • IL CONSIGLIO UE

    Cybersecurity, "aumentare le risorse per l'Enisa"

    06 Dic 2024

    Condividi
  • IL PROGETTO

    Cybersecurity, parte la sfida Ue per colmare il gap di competenze

    05 Dic 2024

    Condividi
  • L'INTERVENTO

    G7 Cybersecurity, Frattasi: “Livello di interazione mai sperimentato prima”

    04 Dic 2024

    Condividi
  • CYBERSECURITY

    Identità digitale, si fa strada la biometria comportamentale per stanare le frodi

    03 Dic 2024

    Condividi
  • CONSIGLIO UE

    Cybersecurity, via alle nuove norme europee

    02 Dic 2024

    Condividi
  • IL REPORT

    Cybersecurity, raddoppiano gli attacchi contro il settore governativo

    29 Nov 2024

    Condividi
Pagina 1 di 244



EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Lavoro e Carriere
  • la nomina

    FiberCop, lascia Elisabetta Romano. Stefano Paggi nuovo Chief Technology & Operations Officer

    11 Dic 2024

    Condividi
Industria 5.0
  • L’APPELLO AL GOVERNO

    Transizione 5.0, Assintel: “Semplificare non basta, spacchettare gli incentivi digitale-energia”

    26 Nov 2024

    Condividi
Cloud
  • IL SUMMIT CORCOM-DIGITAL360

    Telco per l'Italia, ecco la nostra agenda. Vi aspettiamo il 12 dicembre!

    09 Dic 2024

    Condividi