La cyber security è uno dei pilastri della trasformazione digitale, che mai come nell’ultimo anno ha determinato cambiamenti profondi relativi al modo di lavorare e di comunicare. Una rivoluzione che ha coinvolto in pieno sia le imprese sia le singole persone, sempre più consapevoli delle potenzialità della rete Internet ma spesso poco informate sui possibili rischi. Per tenere lontane le minacce informatiche, infatti, è fondamentale acquisire nuove conoscenze digitali, approfondendo vari aspetti legati alla sicurezza e apprendendo le strategie per contrastare eventuali cyber attacchi.
Affidarsi alla parola degli esperti è la soluzione più efficace. ZTE Italia, nell’ambito del progetto “Operazione Risorgimento Digitale”, la grande alleanza per la diffusione della cultura digitale promossa da TIM e oltre 40 partner, partecipa attivamente alla diffusione di “buone pratiche” in materia di sicurezza cibernetica attraverso la condivisione gratuita di contenuti ad hoc, messi a disposizione di tutti coloro che vogliono acquisire gli strumenti giusti per usare il Web in modo consapevole.
“La cyber security alla base della trasformazione digitale” è il webinar tenuto da Alessandro Bassano e Domenico Puntillo, rispettivamente responsabile del Cyber Security Lab e Chief Innovation Officer di ZTE Italia. Un percorso finalizzato a porre le basi di una cultura della cyber security, requisito ormai imprescindibile della vita quotidiana in ambito privato e professionale.
Cyber security: obiettivi e contromisure
La cyber security è l’insieme di tutte le misure, le policy e le azioni finalizzate a proteggere le risorse informatiche da attacchi interni ed esterni, offensive che hanno lo scopo di infliggere danni anche irreparabili spesso per motivazioni economiche. Le contromisure da adottare si basano su un approccio multidirezionale per individuare e correggere vulnerabilità nelle applicazioni aziendali, ma anche sull’attivazione di iniziative formative volte ad aumentare la consapevolezza degli addetti ai lavori.
Programmi malevoli: virus, malware &Co
Lo scopo di ogni strategia di cyber security è proteggere dai programmi malevoli, i cosiddetti malware creati per danneggiare e appropriarsi di informazioni anche sensibili ai danni sia delle aziende sia dei singoli individui. Una vasta “famiglia” che comprende:
- virus, la cui peculiarità è quella di replicarsi e diffondersi autonomamente all’interno della rete degli utenti o del pc anche infettando il sistema operativo;
- Trojan horse, che prende il nome dal celebre Cavallo di Troia replicandone l’intento di introdursi con l’inganno celandosi all’interno di altri programmi apparentemente innocui). È l’utente che, inconsapevolmente, installa il programma che ospita il Trojan;
- Ramsomware, particolare tipo di malware che blocca l’accesso alle informazioni memorizzate sul dispositivo oggetto dell’attacco. Si attivano alla ricezione di una email e sono in grado di “crittografare” l’intero disco, con successiva richiesta di riscatto in denaro bitcoin per fornire la chiave di decifratura dei dati anche sotto minaccia di diffusione in rete delle informazioni sottratte (Cryptolocker, Wannacry e Petya/Not Petya sono tre esempi molto noti).
Phishing: dati sensibili a rischio
Il phishing è una minaccia veicolata spesso via email e volta a indurre le vittime a divulgare dati sensibili. È sempre l’utente, tratto in inganno dal contenuto del messaggio, a fornire i dati richiesti in modo inconsapevole: nelle email, infatti, viene proposto il login a un portale o la semplice verifica dei dati anagrafici attraverso il link a un sito web falso.
Deep e Dark web
Non tutti i contenuti dell’universo Internet possono essere raggiunti utilizzando i classici browser. Esiste un vasto database di risorse online non indicizzato dai motori di ricerca che compone il Deep web, ma anche un numero incredibile di siti nascosti che forma il Dark web: l’accesso è possibile solo attraverso uno strumento ad hoc chiamato “TOR browser” in unione a una connessione VPN, al fine di garantirsi anonimato e sicurezza di connessione.
White hat e Black hat: identikit degli hacker
Non esiste una sola tipologia di hacker, una figura senza dubbio esperta e capace che può sfruttare le sue notevoli conoscenze tech per scopi differenti. Oltre ai Black Hat, hacker che hanno esclusivamente finalità illegali e intenti malevoli, esistono anche i White Hat e i Grey Hat: i primi sono veri e propri professionisti capaci di individuare le vulnerabilità dei sistemi per prevenire gli attacchi e proteggere le infrastrutture informatiche, mentre i secondi sono gli esperti che talvolta violano le leggi o l’etica degli hacker.
Hacking: focus sugli attacchi informatici
Un attacco informatico prevede una serie di azioni, operazioni o comportamenti mirati a distruggere infrastrutture, violare sistemi o sottrarre dati per finalità economiche o per spionaggio industriale. L’Hacking è comunque un processo lungo che si snoda attraverso alcune fasi delicate: alla scelta dell’obiettivo da colpire segue la pianificazione dell’attacco e l’esecuzione vera e propria, preceduta dall’accurata analisi dei dati per individuare eventuali componenti vulnerabili. Alla violazione del sistema fa seguito, infine, la cancellazione delle tracce e l’analisi degli eventi finali allo scopo di individuare criticità e perfezionare l’attacco all’obiettivo successivo.
=> Guarda il webinar ZTE: la cyber security alla base della trasformazione digitale
Ai dipendenti delle PMI Operazione Risorgimento Digitale offre Digital Skills, il corso di formazione in modalità elearning che prevede la certificazione con rilascio dell’Open Badge. La fruizione dell’intero percorso attesta l’acquisizione delle 21 competenze digitali relative alle 5 aree di competenza del Framework DigComp 2.1: Informazione, Comunicazione, Creazione di contenuti, Sicurezza e Problem Solving.
La partecipazione a Digital Skills è gratuita. Per iscriverti vai QUI