Cyber security: cos’è, la situazione in Italia e il PNRR

PC cyber security

La cyber sicurezza

La cyber security è un ramo della sicurezza informatica, ossia l’insieme dei mezzi e delle tecnologie utilizzati per proteggere i sistemi informatici in termini di disponibilità, confidenzialità e integrità. Siamo soliti associare il concetto di sicurezza informatica alla sicurezza dei nostri dati e alla protezione dei nostri dispositivi. Tuttavia, sebbene questo sia corretto è importante sottolineare la differenza rispetto al concetto di cyber security. La distinzione si basa sulla tipologia di dati che devono essere protetti, nel caso della cyber security i dati da accessi non autorizzati. La sicurezza informatica, infatti, abbraccia un universo più vasto: i dati in generale, da qualsiasi tipo di accesso.

Le diverse tipologie di attacco cyber

In che modo agiscono i cyber attacchi? Prima di tutto, gli attacchi sono tutte quelle azioni che colpiscono i sistemi, le infrastrutture e i dispositivi informatici. Possiamo distinguere due categorie: attacchi semantici e sintattici.  Quelli semantici sono indiretti e hanno lo scopo di modificare le informazioni corrette in informazioni false e distorte. Gli attacchi sintattici, invece, sono diretti e consistono nella diffusione di malware o ransomware. Alcuni esempi di attacchi sintattici sono i malware, il phishing, l’attacco man in the middle, l’attacco DoS o il SQL injection. Analizziamoli brevemente:

Malware

Il termine malware deriva dall’unione di due parole, “malicious” e “software”. Viene prevalentemente utilizzato per danneggiare o far mal funzionare un dispositivo, ma spesso viene utilizzato anche per ottenere guadagni economici o con fini politici. I malware possono essere virus, trojan, ransomware, adware o botnet. Tramite questi attacchi non si danneggiano gli hardware, ma si possono rubare, alterare o eliminare i dati degli utenti, chiaramente senza alcuna autorizzazione.

Phishing

Il termine phishing si rifà al termine inglese “fishing” (pescare), proprio perché viene utilizzato per “pescare” i dati degli utenti. L’attacco è effettuato tramite l’invio di email contenente generalmente un link che rimanda a siti ufficiali (solo apparentemente) in cui si richiede all’utente di inserire dati sensibili, e che invece permettono di porre in atto l’attacco.

Man in the middle

Attraverso l’attacco “man in the middle”, il cyber criminale intercetta la comunicazione tra due utenti, sottraendo in questo modo dati. Questo è possibile, ad esempio, quando non si ha una connessione Wi-Fi protetta. Alcuni esempi di attacchi sono il “man in the browser”, il DNS, l’ARP o l’IP spoofing.

DoS e DDos

Il DoS, ossia Denial of Service, è un attacco impiegato al fine di rendere inutilizzabili reti di distribuzioni e server. Funzionano allo stesso modo anche gli attacchi DDos (Distributed denial of Service), in quanto bombardano un sito attraverso richieste da più computer, fino a mandarlo in tilt.

SQL Injection

La SQL injection è un tipo di cyber attacco che viene utilizzato contro le architetture software che si interfacciano con database. Lo scopo è quello di assumere il controllo del database e rubarne i dati. Come intuibile dal nome, il comando viene dato tramite un’istruzione SQL dannosa.

      I rischi delle imprese italiane

      Eurostat mette a disposizione i dati al 2022 sull’utilizzo da parte delle imprese di misure di sicurezza ICT. Secondo l’Istituto europeo, in Italia le imprese con più di 10 dipendenti che hanno utilizzato almeno una misura per garantire l’integrità, la disponibilità e la riservatezza di dati e sistemi ICT sono il 92%, in linea con la media EU sempre del 92%. Ma quali sono queste misure? Principalmente l’utilizzo di autenticazione con password forte e il backup dei dati in un luogo separato (incluso backup su cloud).

      Le conseguenze degli attacchi informatici sono diverse, ma dai dati al 2022 risulta che la principale in Italia, ma anche come media EU, sia l’indisponibilità dei servizi, la distruzione o corruzione dei dati dovuta a guasti hardware o software.

      Le misure previste dal PNRR

      Abbiamo già visto che il piano nazionale di ripresa e resilienza prevede ingenti investimenti per lo sviluppo digitale, tra cui 623 milioni di euro proprio per la cyber sicurezza. L’obiettivo è di potenziare i servizi di monitoraggio e gestione della minaccia cyber. Come? Sviluppando un sistema che interconnetta a livello nazionale e internazionale il mondo della Pubblica Amministrazione, dell’impresa e dei fornitori di tecnologia, tramite la nuova Agenzia per la Cybersicurezza Nazionale (ACN).

      I tre punti cardine dell’investimento sono:
      • rafforzamento delle capacità di cyber resilience, favorendo sinergie e interconnessione delle capacità di monitoraggio, condivisione di informazioni e risposta agli eventi di natura cyber;
      • rafforzamento delle capacità nazionali di scrutinio e certificazione tecnologica al fine di valutare e certificare beni, sistemi e servizi ICT, nell’ambito dell’attivazione del Centro di Valutazione e Certificazione Nazionale (CVCN) presso l’ACN;
      • potenziamento delle capacità cyber della Pubblica Amministrazione per la messa in sicurezza dei dati e dei servizi dei cittadini.

      Facebooktwitterlinkedininstagramflickrfoursquaremail

      Lascia un commento

      Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *