Nel periodo in cui l’uso delle tecnologie digitali è sempre più diffuso, la cybersecurity è un tema cardine per tali attività lavorative. Gli strumenti digitali e la connessione ad Internet offrono enormi e molteplici vantaggi di cui non se ne può più fare a meno però vi sono anche dei lati da cui doversi difendere; la sicurezza dei dati dalle minacce è fondamentale. All’interno di un’azienda vanno necessariamente protette le informazioni e la reputazione digitale. La sicurezza informatica deve quindi salvaguardare tali dati trasmessi sulla rete, quindi è importante che le aziende si affidino a programmi di protezione per evitare minacce che potrebbero andare ad inficiare applicazioni e risorse, oltre il furto di informazioni.
Ogni azienda difatti, dovrebbe affidarsi a delle soluzioni per garantire la protezione dei dati al suo interno stilando un piano di business continuity capace di prevedere le possibili minacce da dover affrontare e come far fronte nella maniera più efficace e con il minor danno possibile dell’attività lavorativa.
Negli Anni Ottanta gli hacker attaccavano i sistemi per sfidare le istituzioni e per dimostrare le proprie capacità; negli Anni Novanta vi è una maggiore comprensione e consapevolezza dei danni economici reali generati dalle intrusioni e dalle manomissioni dei sistemi. Dal 2010 invece gli attacchi da parte delle organizzazioni criminali aumentano grazie anche allo sviluppo delle competenze avanzate e delle tecnologie sempre più all’avanguardia.
È difficile garantire che il traffico in rete non venga intercettato; una soluzione potrebbe essere cifrare i dati in modo da renderli intellegibili nei casi di sniffing (intercettazione passiva dei dati). Se invece la sicurezza è relativa alla maggior parte del traffico “effettuato”, si può utilizzare una VPN ( Virtual Private Network) che crea una connessione di reti private tra i dispositivi su internet garantendo così una certa sicurezza , ovvero, trasmette i dati in modo anonimo e sicuro. Dopo una fase di autenticazione, i pacchetti di rete vengono incapsulati, criptati per poi essere instradati e infine decifrati. Premettiamo che l’incapsulamento e l’instradamento avvengono sui livelli del modello di telecomunicazione ISO/OSI e garantiscono un certo grado di protezione dei dati trasmessi. Tra i protocolli più utilizzati per la VPN abbiamo: PPTP e L2PT, IPSEC.
È importante svolgere un esame sistematico per il controllo delle attività svolte e i risultati ottenuti, per verificare costantemente delle misure preventive rispetto ai rischi presenti e per comprendere se ciò che viene predisposto è attuato nella maniera efficace e se risulta idoneo al conseguimento degli obiettivi preposti. Svolgendo tale audit di sicurezza si può monitorare e valutare le politiche da adottare per un’azienda. Si può anche svolgere il penetration test ossia un’analisi operante dall’esterno della rete che simula un attacco; a differenza dell’audit, svolge un’analisi più vicina alla realtà e non necessita di una conoscenza preliminare della rete.
Un’efficace strategia di sicurezza deve porsi come obiettivo principale la salvaguardia di tutte le risorse fondamentali per l’organizzazione e deve garantirne sempre la disponibilità con: la prevenzione, la rilevazione attraverso dei test e il loro monitoraggio e l’investigazione con l’analisi, i controlli e la cooperazione di tutte le figure coinvolte.
Alessandra Campobasso