SICUREZZA INFORMATICA

Che cos’è la sicurezza informatica?

La cybersecurity si riferisce a qualsiasi tecnologia, pratica e politica per prevenire gli attacchi informatici o ridurre l’impatto. La cyber security ha lo scopo di proteggere i sistemi informatici, le applicazioni, i dispositivi, i dati, le risorse finanziarie e le persone da ransomware e altri malware, truffe di phishing, furti di dati e altre minacce informatiche.

A livello aziendale, la cybersecurity è una componente chiave della strategia complessiva di gestione del rischio di un’organizzazione. Secondo Cybersecurity Ventures, la spesa globale per prodotti e servizi di sicurezza informatica supererà complessivamente 1,75 USD tra il 2021 e il 2025.

Anche la crescita dei posti di lavoro nel settore della cybersecurity è sostenuta. Il Bureau of Labor Statistics degli Stati Uniti prevede che “l’occupazione degli analisti della sicurezza informatica dovrebbe crescere del 32% dal 2022 al 2032, più rapidamente della media di tutte le occupazioni”.

Autenticazione e Autorizzazione:

L’autenticazione è la procedura di verifica dell’identità di un utente prima che l’accesso venga garantito per reti.

L’autenticazione include tre fattori che puoi utilizzare per verificare la tua identità:

  • Qualcosa che sai: questo dimostra la tua identità utilizzando informazioni private che solo tu conosci, come una password, un PIN o una domanda e risposta di sicurezza.
  • Qualcosa che hai: questo dimostra la tua identità utilizzando oggetti unici che solo tu puoi possedere, come un token di sicurezza fisico o virtuale. Un esempio di un token fisico sarebbe una carta chiave. Un esempio di un token virtuale sarebbe una password.
  • Qualcosa che sei: questo dimostra la tua identità utilizzando le tue caratteristiche biometriche uniche, come il tuo volto per il riconoscimento facciale o l’impronta digitale per una scansione delle impronte digitali.

La differenza principale tra l’autenticazione e l’autorizzazione è che l’autenticazione verifica l’identità di un utente, mentre l’autorizzazione garantisce agli utenti il diritto di accedere alle risorse. Entrambe svolgono un ruolo importante nella protezione dei tuoi dati riservati dalle violazioni della sicurezza. Dovresti implementare l’autenticazione e l’autorizzazione per proteggere la tua organizzazione dall’accesso non autorizzato. Continua a leggere per scoprire di più su l’autenticazione e l’autorizzazione, le differenze principali tra esse e l’importanza di implementare entrambe per proteggere la tua organizzazione.

L’autenticazione è la procedura di verifica dell’identità di un utente prima che l’accesso venga garantito per reti, account, applicazioni, sistemi e altre risorse. Durante l’autenticazione, un utente fornirà una forma di identificazione, in genere un nome utente, e quindi dimostrerà che l’utente è chi dice di essere. Fornirà una prova della sua identità, come una password, un token.

Come agisce un attacco DDoS?

Creazione di una botnet – Per sferrare un attacco DDoS, i criminali utilizzano il malware per creare una rete di botnet, ossia dispositivi connessi a Internet e infettati dal malware, che i criminali possono sfruttare per inviare un afflusso di traffico ai sistemi presi di mira. Questa rete di bot o botnetpuò includere gli endpoint come dispositivi IoT (Internet of Things), smartphone, personal computer, router e server di rete. Ogni dispositivo infettato diventa così in grado di diffondere il malware ad altri dispositivi per amplificare la portata di un attacco.

Se volessimo far riferimento qui ad un cult popolare, potremmo pensare al Re della Notte, il personaggio della serie Trono di Spade trasmessa sul canale HBO che ha creato un esercito di Camminatori Bianchi. Il Re della Notte ha creato una serie iniziale di Camminatori Bianchi, che hanno attaccato gli umani per trasformarli in nuovi Camminatori Bianchi, facendo crescere sempre più l’esercito, e ogni membro di questo esercito era controllato dal Re della Notte.

Cosa sono gli antivirus?

  • Con la nascita dei computer sono comparsi – quasi immediatamente – i virus, nella prima metà degli Anni 80 (fu Fred Cohen, nel suo saggio Computer Viruses – Theory and Experiments del 1984 a definire per la prima volta il concetto di “virus informatico”). Nella maggior parte dei casi erano veicolati attraverso i floppy disk, che in quei tempi rappresentavano il principale mezzo per lo scambio dei dati. Non molto tempo dopo sono arrivati gli antivirus, dando inizio all’eterna lotta tra guardie (analisti e ricercatori di sicurezza) e ladri (criminal hacker) che da sempre caratterizza il mondo dell’informatica. 
  • Negli anni sia i virus sia gli antivirus si sono enormemente evoluti, ma fin da allora fu subito chiaro che sarebbe stato impossibile per qualsiasi antivirus riuscire a riconoscere tutti i possibili virus che continuamente nascono e si modificavano.

Pagina realizzata da: Adam Zentar

Torna in alto