Cyber Security: cos’è e come richiedere i servizi di Sicurezza Digitale

Il processo di digitalizzazione del settore economico e commerciale ha fatto emergere nuove necessità in fatto di sicurezza

Il processo di digitalizzazione del settore economico e commerciale ha fatto emergere nuove necessità in fatto di sicurezza, a causa del bisogno di assicurare la riservatezza dei dati e delle informazioni sensibili gestite tramite sistemi informatici. Per questo sono stati approntati i cosiddetti servizi di Cyber Security: questi vengono forniti da agenzie di investigazione private – come Inside Agency – che affidano le indagini a figure specializzate. La sicurezza digitale può essere garantita in diversi modi, dal momento che gli esperti del settore hanno sviluppato numerose tecniche per lo svolgimento delle indagini di controllo. Vediamo di seguito tutto quello che c’è da sapere.

Che cos’è la Sicurezza Digitale

Com’è facile intuire dal nome stesso, si tratta delle sicurezza di dati, informazioni e file esistenti in forma digitale. Per ‘sicurezza digitale’ si intende la capacità di una struttura informatica, di una rete o di un’app di resistere ad attacchi informatici portati da un soggetto esterno; si tratta per tanto di un aspetto molto importante, soprattutto in ambito lavorativo per le aziende che utilizzano in maniera intensiva strumenti e dispositivi digitali.

Problemi di sicurezza digitale o informatica possono ripercuotersi sulle attività di un’azienda (e non solo) per via della diffusione fraudolenta di informazioni originariamente destinate a restare riservate.

Quali sono i servizi di Digital Security

I servizi di sicurezza digitale consistono in test valutativi attraverso i quali il tester è in grado di constatare la ‘tenuta’ di un sistema informatico.

Il cosiddetto ‘Penetration Test‘ (spesso abbreviato in ‘Pen Test’) è un attacco informatico a tutti gli effetti, condotto da una figura specializzata (l’hacker etico). Esso prevede, in generale, tre fasi: l’accesso forzoso al sistema, il mantenimento della posizione acquisita al suo interno e la rimozione delle ‘tracce’ lasciate dall’accesso stesso. Il test consente di valutare la capacità di reazione della struttura attaccata e, successivamente, di porne in evidenza pregi e difetti.

A seconda delle informazioni messe a disposizione del tester, il Pen Test può essere classificato come ‘Black Box‘ test (in totale assenza di dati salienti nella disponibilità del tester) oppure ‘White Box‘ test, se chi lo effettua ha tutte le informazioni relative al sistema da sottoporre all’attacco. Nel primo caso si parla anche ‘Blind test‘ poiché chi lo effettua agisce al buio mentre test più circostanziati vengono definiti ‘Targeted test‘. Per lo svolgimento di un Pen Test, come detto, ci si può rivolgere ad un’agenzia di investigazione: il mandante delle indagini stipula con l’agenzia un contratto all’interno del quale vengono inserite specifiche clausole di sicurezza che individuano i soggetti incaricati del test, eventuali collaboratori esterni e gli indirizzi IP dai quali verranno effettuati gli attacchi. In aggiunta, il tester deve garantire la riservatezza e la protezione del sistema e dei dati contenuti al suo interno.

Benché generalmente finalizzate ad altro, anche le bonifiche elettroniche possono rientrare nei servizi di sicurezza digitale, specie se mirano ad individuare la presenza di dispositivi di intercettazione e trasmissione radio.

Per quanto concerne le reti (sia wired che wireless) esiste una specifica branca della scienza forense digitale che si occupa della sicurezza dei network: si tratta della Network Forensics. Le tecniche di indagine forense utilizzate per le analisi delle comunicazioni di rete prevedono una fase preliminare di ‘cattura’ dei dati che transitano sul network ed una successiva fase di valutazione.

A seconda della capacità di acquisizione e stoccaggio dei dati e anche delle finalità ultime dell’analisi, i test possono essere svolti ‘in tempo reale‘ (se la valutazione dei dati è immediatamente successiva all’acquisizione) oppure ‘post mortem‘, se i ‘pacchetti’ vengono analizzati solo dopo essere stati raccolti ed immagazzinati. Questo genere di analisi può anche prendere in considerazione le caratteristiche dei flussi di traffico (‘Flow based‘) oppure basarsi su parametri specifici (‘Content based‘).

Lascia un commento