Cyber Security

Cyber Security


Con il termine cyber security o in italiano sicurezza informatica, si intende un sistema che possa difendere i dispositivi elettronici come computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi esterni o interni che possono rivelarsi dannosi.

Più precisamente la cyber security riguarda la sicurezza della tecnologia dell'informazione o sicurezza delle informazioni elettroniche.

Solitamente le categorie a cui è applicata la cyber security sono:

  • Reti di computer che possono subire attacchi da intrusi che introducono malware;
  • Applicazioni, che sono da progettare in maniera sicura, così da impedire eventuali intrusioni;
  • Informazioni, che riguardano più espressamente i dati e la loro integrità, sia all’interno di un database (deposito) sia nel trasferimento da un sistema informatico all’altro.

Che cosa fa la sicurezza informatica?

La sicurezza informatica o cyber security mette in campo delle procedure di contrasto agli attacchi informatici. Sostanzialmente gli attacchi informatici sono di tre tipi:

attacco ai sistemi informatici con interruzione di un servizio a scopo di lucro di tipo ransomware con richiesta di riscatto;
raccolta di informazioni per uso politico;
cyberterrorismo per causare panico.

Quali sono i principali attacchi informatici?

Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza, è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.

I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.

Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.

Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.

Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.

Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.

Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.

In che modo la cyber security protegge i sistemi informatici?

Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.

Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).

Come ci si può difendere da attacchi informatici?
Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:

l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;

adozione di uno o più software antivirus

uso di password complesse o  di sistemi di riconoscimento a due fattori o SPID;

non aprire mai email e allegati da mittenti sconosciuti;

non visitare link proposti da mail provenienti da indirizzi sconosciuti;

non collegarsi a reti Wi-Fi non sicure in luoghi pubblici.


  • chip-europa.jpg
  • salvataggio

    test salvataggio 2jjj

    13 Giu 2024

    Condividi
  • Guido_Crosetto_a_Sanremo_per_la_campagna_elettorale_per_le_Elezioni_europee_del_2014
  • Violenza donne, la Ue inasprisce le pene: carcere per cyber stalking e molestie informatiche

    13 Giu 2024

    Condividi
  • 51f0a5cd-b8d4-3907-932f-2bc571ea0f3b
  • occhiello

    Ratione earum placeat animi corrupti

    01 Apr 2024

    di Bernardo Di Miceli e Daniela Petix

    Condividi
  • 7725e599-46ad-358d-b82b-5117921bffc6
  • occhiello

    Rem enim adipisci aut deserunt nostrum eum

    01 Apr 2024

    di Daniela Petix

    Condividi
Pagina 1 di 1


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di CorCom

    Vuoi le news più importanti, gli approfondimenti e le interviste di CorCom?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Archivio Newsletter
  • europa-commissione-170828155452
  • occhiello

    Titolo dell'articolo

    11 Apr 2024

    di Chiara Trovato

    Condividi
Protagonisti
  • 0f70b1b9-e39d-3b93-bfcd-2c9c958b9e0d
  • occhiello

    Illum magnam laboriosam sapiente deleniti et sit dolorem

    01 Apr 2024

    di Damiano Di Pietro

    Condividi
Industria 4.0
  • 93c42db3-df68-3810-ab2e-07565b499160
  • occhiello

    Non aspernatur non voluptatibus rem

    01 Apr 2024

    di Damiano Di Pietro e Umberto Fiorelli

    Condividi