
cybersecurity

Cos’è la Cybersecurity?
Oggi quante volte avrai sentito parlare di Cyber Security? Scommetto tante e immagino tante siano le volte che ti sia chiesto: Ma cos’è e in cosa consiste?!
Partiamo dalla traduzione della parola stessa: Cyber Security sta per Sicurezza Informatica o Sicurezza delle informazioni elettroniche. Su wikipedia si legge:
«Con il termine Cyber Security si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance»
Per Kaspersky–Global Company per la sicurezza informatica fondata nel 1997 «La cyber security è la pratica che consiste nel difendere i computer e i server, i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi»
Difatti, la Cyber Security deve garantire la:
-
Sicurezza di rete: difendere le reti informatiche dalle azioni di malintenzionati, che si tratti di attacchi mirati o di malware opportunistico.
-
Sicurezza delle applicazioni: proteggere software e dispositivi da eventuali minacce. Un’applicazione compromessa può consentire l’accesso ai dati che dovrebbe proteggere. Una sicurezza efficace inizia dalla fase di progettazione, molto prima del deployment di un programma o di un dispositivo.
-
Sicurezza delle informazioni: tutelare l’integrità e la privacy dei dati
-
Sicurezza operativa: include processi e decisioni per la gestione e la protezione degli asset di dati. Comprende tutte le autorizzazioni utilizzate dagli utenti per accedere a una rete e le procedure che determinano come e dove possono essere memorizzati o condivisi i dati.
Ma da cosa o da chi dobbiamo difenderci?
Dobbiamo difenderci dagli attacchi sia esterni che interni.
Per quanto riguarda gli attacchi esterni l’attaccante cerca di irrompere l’accesso attraverso l’exploit di vulnerabilità o tramite crepe nel perimetro di sicurezza.
Mentre per gli attacchi interni l’attaccante o si avvale di un insider o è una persona interna all’organizzazione. Gli attacchi interni sono i più difficili da contrastare e prevedere proprio perché partono dall’interno del perimetro da proteggere.
Inoltre gli attacchi possono essere o mirati oppure opportunistici:
-
nel primo caso il destinatario è scelto a priori, di solito sono attacchi persistenti e tendono a rimanere il più possibile invisibili e puntano a controllare il sistema attaccato;
-
nel secondo caso avvengono su larga scala, non hanno un soggetto unico verso cui destinare l’attacco ma puntano a colpire quanti più destinatari possibili.
E quali sono i percorsi per diventarlo? Noi di LINKZEROAREA ti proponiamo 2 tipologie di percorso a seconda del tuo background accademico e professionale.
Scopri quello adatto a te!
-
Corso Data Protection Officer (DPO)
-
Corso Cyber Security Expert
