Lunedì 20 Maggio 2019 ore 07:03
LO SAPEVATE CHE...
Cyber Security: cos'è e come richiedere i servizi di Sicurezza Digitale
Il processo di digitalizzazione del settore economico e commerciale ha fatto emergere nuove necessità in fatto di sicurezza

Il processo di digitalizzazione del settore economico e commerciale ha fatto emergere nuove necessità in fatto di sicurezza, a causa del bisogno di assicurare la riservatezza dei dati e delle informazioni sensibili gestite tramite sistemi informatici. Per questo sono stati approntati i cosiddetti servizi di Cyber Security: questi vengono forniti da agenzie di investigazione private – come Inside Agency – che affidano le indagini a figure specializzate. La sicurezza digitale può essere garantita in diversi modi, dal momento che gli esperti del settore hanno sviluppato numerose tecniche per lo svolgimento delle indagini di controllo. Vediamo di seguito tutto quello che c’è da sapere.

Che cos’è la Sicurezza Digitale

Com’è facile intuire dal nome stesso, si tratta delle sicurezza di dati, informazioni e file esistenti in forma digitale. Per ‘sicurezza digitale’ si intende la capacità di una struttura informatica, di una rete o di un’app di resistere ad attacchi informatici portati da un soggetto esterno; si tratta per tanto di un aspetto molto importante, soprattutto in ambito lavorativo per le aziende che utilizzano in maniera intensiva strumenti e dispositivi digitali.

Problemi di sicurezza digitale o informatica possono ripercuotersi sulle attività di un’azienda (e non solo) per via della diffusione fraudolenta di informazioni originariamente destinate a restare riservate.

Quali sono i servizi di Digital Security

I servizi di sicurezza digitale consistono in test valutativi attraverso i quali il tester è in grado di constatare la ‘tenuta’ di un sistema informatico.

Il cosiddetto ‘Penetration Test‘ (spesso abbreviato in ‘Pen Test’) è un attacco informatico a tutti gli effetti, condotto da una figura specializzata (l’hacker etico). Esso prevede, in generale, tre fasi: l’accesso forzoso al sistema, il mantenimento della posizione acquisita al suo interno e la rimozione delle ‘tracce’ lasciate dall’accesso stesso. Il test consente di valutare la capacità di reazione della struttura attaccata e, successivamente, di porne in evidenza pregi e difetti.

A seconda delle informazioni messe a disposizione del tester, il Pen Test può essere classificato come ‘Black Box‘ test (in totale assenza di dati salienti nella disponibilità del tester) oppure ‘White Box‘ test, se chi lo effettua ha tutte le informazioni relative al sistema da sottoporre all’attacco. Nel primo caso si parla anche ‘Blind test‘ poiché chi lo effettua agisce al buio mentre test più circostanziati vengono definiti ‘Targeted test‘. Per lo svolgimento di un Pen Test, come detto, ci si può rivolgere ad un’agenzia di investigazione: il mandante delle indagini stipula con l’agenzia un contratto all’interno del quale vengono inserite specifiche clausole di sicurezza che individuano i soggetti incaricati del test, eventuali collaboratori esterni e gli indirizzi IP dai quali verranno effettuati gli attacchi. In aggiunta, il tester deve garantire la riservatezza e la protezione del sistema e dei dati contenuti al suo interno.

Benché generalmente finalizzate ad altro, anche le bonifiche elettroniche possono rientrare nei servizi di sicurezza digitale, specie se mirano ad individuare la presenza di dispositivi di intercettazione e trasmissione radio.

Per quanto concerne le reti (sia wired che wireless) esiste una specifica branca della scienza forense digitale che si occupa della sicurezza dei network: si tratta della Network Forensics. Le tecniche di indagine forense utilizzate per le analisi delle comunicazioni di rete prevedono una fase preliminare di ‘cattura’ dei dati che transitano sul network ed una successiva fase di valutazione.

A seconda della capacità di acquisizione e stoccaggio dei dati e anche delle finalità ultime dell’analisi, i test possono essere svolti ‘in tempo reale‘ (se la valutazione dei dati è immediatamente successiva all’acquisizione) oppure ‘post mortem‘, se i ‘pacchetti’ vengono analizzati solo dopo essere stati raccolti ed immagazzinati. Questo genere di analisi può anche prendere in considerazione le caratteristiche dei flussi di traffico (‘Flow based‘) oppure basarsi su parametri specifici (‘Content based‘).


ARTICOLI CORRELATI
Trentacinque algerini si sono dileguati appena scesi da un volo: episodio che genera timori dopo le minacce dell'Isis
Contrariamente al sentimento della rete, in Italia l'allarme sicurezza per le donne non arriva dallo straniero
Chiedere al Prefetto, senza incomodare l'esercito, un controllo reale degli ospiti richiedenti asilo e alloggiati all'Hotel C3
I PIU' LETTI IN ECONOMIA I PIU' LETTI DELLA SETTIMANA I PIU' LETTI
1
La locandina di Apicio è la rubrica di food economia di Domenico di Catania, consulente economista e chef
2
In Italia c’è ovunque un fritto di tutto rispetto: vi parleremo del fritto piemontese, bolognese, romano e napoletano
3
La locandina di Apicio è la rubrica di food economia di Domenico di Catania, consulente economista e chef
4
La locandina di Apicio è la rubrica di food economia di Domenico di Catania, consulente economista e chef
5
Chiara Moro: "Non è un fatto così eccezionale. Mio padre già nel 2012 aveva deciso di pagare l’IMU ai dipendenti"
1
In questi giorni si sta diffondendo su Whatsapp un comunicato, divenuto virale, con un lungo elenco di nuovi autovelox
2
La cultura, se patrimonio condiviso, è elemento di identità e coesione sociale, oltre a costituire il vero valore aggiunto
3
Chiamare prevenzione una mammografia è sbagliato, perché la vera prevenzione è nei comportamenti dietetici quotidiani
4
Il giovane falciato nelle prime ore del mattino da un'auto, il cui conducente si è fermato a prestare soccorso. Un'intera comunità è sotto shock
5
"Restituiamo finalmente un futuro a 6 milioni e mezzo di persone che fino ad oggi hanno vissuto in condizione di povertà"
Il Quotidiano del Lazio è un marchio di Vergovich Comunicazione Srls.
Autorizzazione Tribunale di Velletri n°8/13 del 17/05/2013

Direttore: Francesco Vergovich
P.iva n° 12555091003
info@ilquotidianodellazio.it

[ versione mobile ]