Passa al contenuto principale

Cosa sono l'information security e la cybersecurity e come possono proteggere il tuo business?

Le organizzazioni di oggi devono essere preparate ad affrontare la minaccia degli attacchi informatici e della violazione dei dati. Ogni impresa, azienda e organizzazione simile deve sforzarsi di prevenire un attacco o un'interruzione, insieme alle ampie conseguenze che ne derivano. Tali conseguenze includono perdite finanziarie, impatti sull'operatività e sulla conformità e danni reputazionali a lungo termine. Ognuno di questi fattori potrebbe allontanare il business da un'organizzazione e porla in uno svantaggio competitivo. Nel loro white paper, la ricerca IDC evidenzia "che il costo 'medio' dei tempi di inattività supera i 200.000 dollari l'ora".1

Come è possibile proteggere la propria organizzazione da attacchi informatici e violazioni dei dati? Quali strumenti è possibile utilizzare per aumentare la propria resilienza e incrementare le possibilità di evitare questi attacchi? Come mitigarne le conseguenze e ridurre i tempi di recupero? La sicurezza delle informazioni e la sicurezza informatica sono due strumenti che possono aiutare a proteggere l'organizzazione da hacker che potrebbero causare danni.

Cos'è la sicurezza delle informazioni?

Techopedia osserva che la sicurezza delle informazioni (InfoSec), a volte abbreviata in IS o definita sicurezza dei dati, ha lo scopo di "proteggere la riservatezza, l'integrità e la disponibilità dei dati del sistema informatico da malintenzionati”.2 Implica la protezione dei dati e la prevenzione di accessi non autorizzati o alterazioni simili quando i dati vengono archiviati o spostati da un dispositivo all'altro.

Il SANS Institute offre una definizione più ampia, definendo InfoSec come "i processi e le metodologie che sono progettati e implementati per proteggere le informazioni o i dati riservati, privati e sensibili, in formato cartaceo, elettronico o in qualsiasi altra forma, da accesso, uso improprio, divulgazione non autorizzata, distruzione, modifica o interruzione”.3

Il National Institute of Standards and Technology (NIST) definisce brevemente InfoSec come la "protezione dei sistemi informativi dall'accesso non autorizzato o dalla modifica delle informazioni”.Tuttavia, partendo da questa definizione più semplice, il NIST la espande per includere l'atto di proteggere le informazioni "nell'archiviazione, durante l'elaborazione o il transito e contro la negazione del servizio agli utenti autorizzati, [e include] le misure necessarie per rilevare, documentare e contrastare tali minacce".4

Cos'è la sicurezza informatica?

Technopedia si riferisce alla sicurezza informatica come a "metodi preventivi utilizzati per proteggere le informazioni dal furto, dalla compromissione o dall'attacco [che richiedono] una comprensione delle potenziali minacce alle informazioni, quali virus e altro codice dannoso”.5 Il NIST definisce la sicurezza informatica come la "capacità di proteggere o difendere l'uso del cyberspazio dagli attacchi informatici”4. Security Scorecard semplifica la definizione del NIST affermando che "la sicurezza informatica è correlata agli attacchi dall'esterno di un'organizzazione [ed è] la struttura di protezione di tutto ciò che è vulnerabile a hack, attacchi o accessi non autorizzati [specifici della tecnologia]”.6

Le strategie e gli strumenti utilizzati dalla sicurezza informatica includono i seguenti esempi:

  • IAM (Identity and Access Management)
  • Gestione dei rischi
  • Gestione degli incidenti
  • Software antivirus e antimalware
  • Patch al software
  • Firewall
  • Autenticazione a più fattori
  • Crittografia

A causa della natura critica della sicurezza informatica, è essenziale che un'organizzazione disponga di un piano di sicurezza informatica completo. Molte aziende richiedono nel proprio staff la profonda esperienza di un Chief Security Officer (CSO) o di un Chief Information Security Officer (CISO) per supervisionare l'operatività.

Confronto tra Sicurezza delle informazioni e Sicurezza infromatica

È facile pensare a InfoSec e alla sicurezza informatica come concetti generali sinonimo di resilienza informatica. Entrambi i concetti implicano la protezione delle informazioni, la gestione e la mitigazione dei rischi e degli incidenti e la riduzione dell'impatto creato da un qualsiasi incidente.

Tuttavia, non sono intercambiabili e vi sono chiare distinzioni tra i due termini che sono radicate nel modo in cui i dati vengono archiviati o nella forma che assumono i dati.

La Sicurezza delle Informazioni si occupa principalmente della protezione dei dati indipendentemente dal fatto che tali dati siano digitali o analogici. A tutti gli effetti, il concetto di Sicurezza delle Informazioni può essere facilmente applicato alla protezione dei contenuti della propria cassaforte domestica così come alla protezione di tutti i dati digitali della propria organizzazione. Avere un firewall è importante per la Sicurezza delle Informazioni, ma lo sono anche i metodi per proteggere le risorse fisiche, come la sicurezza personale e la chiusura di porte o l'adozione di misure simili per limitare l'accesso ai soli dipendenti che necessitano dell'accesso a determinate aree.

SecurityScorecard osserva che "la sicurezza informatica [riguarda] esclusivamente la protezione dei dati che hanno origine in una forma digitale, comprese le informazioni, i sistemi e le reti digitali”.6 L'attenzione della sicurezza informatica esclusivamente rivolto ai dati digitali aiuta a distinguerla dalla Sicurezza delle Informazioni.

Il sito Web della CSO offre una spiegazione diversa per la differenza tra Sicurezza delle Informazioni e la Sicurezza Informatica, osservando che "la Sicurezza Informatica è la pratica più ampia di difendere le risorse IT dagli attacchi e la Sicurezza delle Informazioni è una disciplina specifica sotto l'ombrello della Sicurezza Informatica”..7 Espandendo questo concetto, il CSO osserva che "la sicurezza della rete e la sicurezza delle applicazioni sono pratiche sorelle della Sicurezza delle Informazioni [che si concentrano] rispettivamente sulle reti e sul codice delle app".7

Applicazione della Sicurezza delle Informazioni alla sicurezza del data center

Quando si tratta delle applicazioni pratiche della Sicurezza delle Informazioni, prendere in considerazione la sicurezza del data center, che sia gestita direttamente da un'organizzazione o dal suo provider di servizi cloud. I data center sono molto complessi e richiedono sia la sicurezza fisica che quella software o virtuale. Il design, il layout e l'ubicazione dell'edificio del data center sono spesso incorporati nelle strategie di sicurezza fisica, inclusa la localizzazione del data center lontano dalle strade principali e la creazione di zone cuscinetto intorno al data center. Altre tecniche e strumenti per ottimizzare la sicurezza fisica di un data center includono l'utilizzo di quanto:

  • Personale di sicurezza, telecamere e sistemi di allarme
  • Autenticazione a due fattori, tessere PIV (Personal Identity Verification) e passcode personali
  • Lettori di badge e sistemi biometrici, quali lettori di impronte digitali, software di riconoscimento facciale e scanner dell'iride

Oltre a prevenire l'accesso non autorizzato, la sicurezza fisica può essere utilizzata anche per prevenire danni al data center a seguito di un evento disastroso o di un'interruzione simile. Ad esempio, se si è verificata una massiccia interruzione di corrente e l'alimentazione non è stata ripristinata rapidamente, potrebbe essere difficile provvedere ad un raffreddamento adeguato per tutti i server del data center, con conseguenti danni ai server. Tuttavia, l'impiego di ridondanze, come sistemi di backup dell'alimentazione e di raffreddamento che funzionano più a lungo con meno energia, aiuta a prevenire danni e garantire l'integrità dei server.

Mentre la sicurezza fisica utilizza diversi strumenti e tecniche per garantire la sicurezza di un data center e dei relativi dati, i processi di sicurezza del software utilizzano strumenti e tecniche digitali. Questi strumenti e tecniche digitali impediscono l'accesso non autorizzato alla rete del data center, compreso tutto ciò che potrebbe danneggiare il data center o provocare il furto o l'accesso non autorizzato ai suoi dati. Gli strumenti SIEM (Security Information and Event Management) aiutano ad assicurare la supervisione e la gestione del data center in tempo reale. SIEM può essere utilizzato per controllare chi ha accesso a diverse parti del data center e ai relativi dati, nonché per controllare i sistemi di allarme e i sensori in tutto il data center.

Prima di qualsiasi implementazione nella rete del data center, è necessario effettuarne la scansione e la valutazione per determinare se ciò che viene implementato costituisca un danno per l'integrità della rete del data center. Queste scansioni di solito cercano malware o un simile frammento di software o codice dannoso.

Quali sono i principi fondanti della Sicurezza delle Informazioni?

Menzionata per la prima volta in una pubblicazione del NIST nel 1977,8 quella che viene comunemente definita la triade della CIA consiste nei principi fondamentali che costituiscono il cuore pulsante di Sicurezza delle Informazioni. Questi tre principi sono:

  • Riservatezza
  • Integrità
  • Disponibilità

Cos'è la riservatezza?

Probabilmente l'elemento più affine alla Sicurezza delle Informazioni, la riservatezza si riferisce all'atto di proteggere la privacy e mantenere le restrizioni previste alla divulgazione e all'accesso a dati, informazioni, software o qualcosa di simile. Il CSO osserva che per mantenere la riservatezza, la sicurezza dell'IT deve "essere in grado di identificare chi sta tentando di accedere ai dati e bloccare i tentativi di chi non è autorizzato”.7 Gli strumenti che aumentano la resilienza informatica e aiutano a garantire la riservatezza dei dati includono quanto segue:

  • Autenticazione a fattore singolo (SFA), autenticazione a due fattori (2FA), autenticazione a più fattori (MFA) e altri tipi simili di autenticazione
  • Autenticazione basata su password, che è il tipo più comune di autenticazione
  • Crittografia simmetrica e cifratura asimmetrica
  • Prodotti e servizi per la gestione delle identità e degli accessi

Cos'è l'integrità?

L'integrità si riferisce all'atto di mantenere l'omeostasi dei dati e proteggerli da modifica o distruzione improprie o non autorizzate. Molti degli strumenti e delle pratiche per garantire la riservatezza dei dati sono identici alle pratiche utilizzate per difendere l'integrità dei dati.

Gli strumenti che aumentano la resilienza informatica e aiutano a garantire l'integrità dei dati includono quanto segue:

  • I checksum o gli hash sono valori alfanumerici che rappresentano in modo univoco il contenuto di un file e vengono spesso utilizzati per verificare l'integrità di un file. Ad esempio, un programma di installazione di file scaricato da un sito Web esterno.
  • I sistemi di controllo della versione (VCS) aiutano gli utenti a tenere traccia della cronologia dei file, incluse le modifiche apportate ai file e quando sono state apportate tali modifiche.
    • Git è un esempio di VCS e GitHub è un sito Web che ospita progetti che utilizzano Git.
  • I backup frequenti dei dati aiutano a garantire che i dati vengano ripristinati allo stato più recente.
  • Un cyber vault aiuta a proteggere i dati critici da minacce informatiche dannose. I cyber vault fungono da deposito isolato e ricco di sicurezza di storage immutabile con scansioni analitiche che monitorano i tuoi dati e rilevano potenziali minacce, accessi non autorizzati o problemi simili. Come soluzione di recupero informatico, i cyber vault aiutano a garantire che i dati siano puliti, protetti e accessibili quando è necessario ripristinarli.

SecurityScorecard afferma che mantenendo l'integrità, si garantisce "il non-ripudio delle informazioni e l'autenticità [dei propri dati]".5 Il CSO condivide un punto simile e amplia il concetto di non ripudio definendolo come "[essere] in grado di dimostrare di aver mantenuto l'integrità dei dati, soprattutto in contesti legali".7

Cos'è la disponibilità?

Sebbene l'integrità condivida molti aspetti con la riservatezza, la disponibilità è un riflesso quasi perfetto della riservatezza. La differenza principale è che il concetto di integrità riguarda i dati a cui gli utenti non autorizzati non devono avere accesso. Il concetto di disponibilità riguarda i dati a cui gli utenti autorizzati devono poter accedere.

Stabilire autorizzazioni adeguate è un modo per garantire l'accessibilità dei dati. CSO sostiene che è possibile garantire la disponibilità dei dati "abbinando le risorse di rete e di elaborazione al volume di accesso ai dati previsto e implementando una buona politica di backup per scopi di ripristino di emergenza”.7

Garantire che i propri dati siano riservati e disponibili è un atto di equilibrio che molte organizzazioni hanno difficoltà a gestire. Come per l'integrità, è necessario definire una pianificazione regolare della replica e del backup dei file. Questi processi consentono di semplificare il processo di ripristino di emergenza e di garantire un ripristino rapido. Oltre a eseguire frequentemente il backup dei file, il CSO afferma che per garantire la disponibilità dei dati è necessario "[abbinare] le risorse di rete e di elaborazione al volume di accesso ai dati previsto”.7

Cos'è la disaster recovery as a service?

Disaster recovery as a service (DRaaS) è una componente importante della disponibilità, in quanto garantisce di avere sempre accesso ai dati, alle risorse IT e alle applicazioni oppure, se non è immediatamente disponibile, di consentirne la rapida disponibilità.

Nella sua Market Guide for Disaster Recovery as a Service, Gartner osserva che "DRaaS è un'ottima opzione per i responsabili dell'infrastruttura e delle operazioni che desiderano migliorare la resilienza IT in modo conveniente, soddisfare i requisiti di conformità o normativi e affrontare le carenze di risorse”.9

Techopedia definisce DRaaS come "un modello di servizio di backup e cloud computing che utilizza risorse cloud per proteggere applicazioni e dati, [fungendo da seconda infrastruttura che fornisce] a un'organizzazione un backup totale del sistema che consente la continuità aziendale in caso di guasto del sistema”.10

IBM osserva che DRaaS "fornisce la replica continua di applicazioni e infrastrutture critiche, dati e sistemi per un rapido ripristino dopo un'interruzione IT [e include] le seguenti funzionalità:

  • [RTO] affidabili, verificabili e coerenti di minuti e [RPO] di secondi
  • Architetture di soluzioni personalizzate [tra cui] cloud privato, pubblico e ibrido, combinazioni di dischi e nastri"11

IBM rileva inoltre che DRaaS aiuta a "supportare la resilienza aziendale"10 e "fornisce servizi di ripristino di emergenza completi, inclusi processi di orchestrazione del ripristino di emergenza, monitoraggio dell'integrità del ripristino di emergenza [e] replica continua di applicazioni, infrastruttura, dati e sistemi cloud”.11

“DRaaS è spesso associato a un piano di ripristino di emergenza (DRP) o a un piano di continuità operativa (BCP)”.10 Se DRaaS funziona correttamente, le organizzazioni dovranno essere in grado di continuare con i loro processi quotidiani, nonostante eventuali interruzioni o riparazioni necessarie, eseguendoli su macchine virtuali (VM).

Gartner osserva che il provider DRaaS "può fornire il servizio come un'offerta completamente gestita, un'offerta di ripristino assistito o un modello SaaS (software-as-a-service)”.9 Il servizio DRaaS deve essere "commercializzato e venduto come un'offerta autonoma e industrializzata e include [almeno] le seguenti caratteristiche:

  • Cloud di recovery su richiesta per simulazioni pianificate e dichiarazioni
  • Replica dell'immagine del server e dei dati di produzione nel cloud
  • Failover e failback automatizzati tra on-premise e cloud
  • SLA (service-level agreement) legato ai tempi di recupero9

Risorse

  1. Five Key Technologies for Enabling a Cyber-Resilience Framework, ITC. Ottobre 2020.
  2. Information Security (IS), Techopedia.
  3. Information Security Resources, SANS.
  4. Glossary of Key Information and Security Terms, NIST, maggio 2013.
  5. Cybersecurity, Techopedia.
  6. The Difference Between Cybersecurity and Information Security, SecurityScorecard, 4 maggio 2020.
  7. What is information security? Definition, principles, and jobs, CSO, 17 gennaio 2020.
  8. Post-processing audit tools and techniques, U.S. Department of Commerce, National Bureau of Standards, ottobre 1977.
  9. Market Guide for Disaster Recovery as a Service, Gartner, 25 giugno 2020.
  10. Disaster Recovery as a Service (DRaaS), Techopedia.
  11. Hybrid platform recovery, Kyndryl.