Cyber Security

Cyber Security

Cyber Security: che cos'è? Leggi le ultime notizie

News e aggiornamenti sui sistemi di difesa dei dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati che possono essere oggetto di attacchi informatici esterni o interni potenzialmente dannosi.

Che cos'è la cybersecurity?

Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

Quali sono le principali attività della cybersecurity?

  • Protezione dei Dati: garantire che i dati sensibili siano protetti contro accessi non autorizzati e perdite.
  • Autenticazione e autorizzazione: verificare l'identità degli utenti e determinare quali risorse possono accedere.
  • Firewall e sistemi di prevenzione delle intrusioni: utilizzare dispositivi e software per monitorare e bloccare traffico di rete sospetto.
  • Crittografia: convertire i dati in un formato codificato che può essere letto solo da chi possiede la chiave di decodifica.
  • Gestione delle vulnerabilità: identificare e correggere le vulnerabilità nei sistemi e nelle applicazioni.
  • Formazione e consapevolezza: educare gli utenti sui rischi della sicurezza informatica e sulle migliori pratiche da seguire.
  • Risposta agli incidenti: preparare e implementare piani per rispondere rapidamente agli incidenti di sicurezza.
  • Backup e ripristino: implementare strategie di backup per garantire che i dati possano essere recuperati in caso di perdita o attacco.

A cosa serve la cybersecurity?

Solitamente le categorie a cui è applicata la cyber security sono:

  • Reti di computer che possono subire attacchi da intrusi che introducono malware;
  • Applicazioni, che sono da progettare in maniera sicura, così da impedire eventuali intrusioni;
  • Informazioni, che riguardano più espressamente i dati e la loro integrità, sia all’interno di un database (deposito) sia nel trasferimento da un sistema informatico all’altro.

Che cosa fa la sicurezza informatica?

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici. Sostanzialmente gli attacchi informatici sono di tre tipi:

attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
raccolta di informazioni per uso politico;
cyberterrorismo per causare panico.

Quali sono i principali attacchi informatici?

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

  • Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.
  • Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.
  • Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.
  • Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

In che modo la cyber security protegge i sistemi informatici?

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Come ci si può difendere da attacchi informatici?

Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

  • l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
  • adozione di uno o più software antivirus
  • uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;
  • non aprire mai email e allegati da mittenti sconosciuti;
  • non visitare link proposti da mail provenienti da indirizzi sconosciuti;
  • non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.

Cosa prevede la nuova legge italiana sulla cybersecurity?

La legge 90/2024, intitolata Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici, è stata promulgata il 28 giugno 2024 e rappresenta un importante passo avanti nella protezione cibernetica dell'Italia.

Rappresenta un significativo avanzamento nella strategia italiana per la cybersicurezza, con l'intento di proteggere le infrastrutture critiche e garantire una risposta efficace ai crescenti rischi informatici.

Questa legge si articola in due capi principali e comprende 24 articoli, con l'obiettivo di migliorare la sicurezza informatica e contrastare i reati informatici.

Obiettivi e Misure Principali - Capo I: Cybersicurezza Nazionale

Il primo capo della legge si concentra sulla cybersicurezza nazionale, stabilendo misure per aumentare la capacità di protezione e risposta a emergenze cibernetiche. Tra le principali disposizioni:

Obbligo di notifica: le pubbliche amministrazioni (PA) e gli enti strategici sono tenuti a notificare gli incidenti informatici.

Rafforzamento dell'Agenzia per la Cybersicurezza Nazionale (ACN): questa agenzia avrà poteri ampliati per verificare la conformità alle normative di cybersicurezza e applicare sanzioni in caso di violazioni[5][6].

Centro Nazionale di Crittografia: istituito per migliorare la sicurezza dei dati attraverso l'uso della crittografia.

Capo II: reati informatici

Il secondo capo si occupa della prevenzione e del contrasto ai reati informatici, introducendo modifiche significative al codice penale e al codice di procedura penale. Le principali novità includono:

  • Inasprimento delle pene: le sanzioni per reati come l'accesso abusivo e il danneggiamento di sistemi informatici sono state inasprite.
  • Nuovi reati informatici: introduzione del reato di "estorsione mediante attacco informatico" e ampliamento delle fattispecie criminose.
  • Coordinamento tra Autorità: maggiore collaborazione tra l'ACN, la polizia giudiziaria e altre autorità competenti per una risposta più efficace agli attacchi informatici.

Questa legge non solo mira a rafforzare la sicurezza informatica a livello nazionale, ma anche a promuovere l'autonomia tecnologica dell'Italia, riducendo la dipendenza da tecnologie estere. Le misure adottate sono in linea con le normative europee, contribuendo a creare un ambiente digitale più sicuro e resiliente.


  • PA DIGITALE

    Cloud e cybersecurity, due soluzioni Lepida nel catalogo Acn

    30 Ago 2024

    Condividi
  • IL DECRETO IN GAZZETTA

    Cybersecurity, fino a 70 militari per rafforzare l’Agenzia nazionale

    30 Ago 2024

    Condividi
  • L'OPERAZIONE

    Cisco spinge l'acceleratore sull'AI "ultrasicura" e scommette su Robust Intelligence

    28 Ago 2024

    Condividi
  • LO SCENARIO

    La GenAI nel mirino degli hacker: aziende costrette ad aumentare i budget per la cybersecurity

    28 Ago 2024

    Condividi
  • L’INTERVENTO

    Gentiloni: “Visione ingenua sui social media”. E scatta l’allarme sui software che riproducono volti e voci

    27 Ago 2024

    Condividi
  • il report

    Ransomware a livelli record, GlobalData: "Serve risposta coordinata a livello mondiale"

    23 Ago 2024

    Condividi
  • IL VADEMECUM

    Cybersecurity, ecco come l'AI potenzia i sistemi di difesa

    22 Ago 2024

    Condividi
  • lo studio

    Cybersecurity, gli italiani "forti" sulle password ma scarsi sull'AI

    21 Ago 2024

    Condividi
Pagina 1 di 240



Banda Ultralarga
  • LA DELIBERA AGCOM

    Banda ultralarga, via all’analisi dei mercati wholesale a seguito della vendita di Fibercop a Kkr

    12 Set 2024

    Condividi
GDPR
  • VIOLATO IL GDPR

    Uber, trasferimento illecito dei dati Ue-Usa: maxi sanzione da 290 milioni

    26 Ago 2024

    Condividi
E-Health
  • IL PAPER

    Sanità, sempre più italiani si affidano al digitale. Ssn, focus sulla riorganizzazione

    09 Set 2024

    Condividi