Demo ARXivar

Cyber security: chi mette a rischio la tua azienda e come tutelarla

Un tema su cui si discute molto negli ultimi anni è quello della sicurezza informatica, o cyber security, che sta diventando sempre più un must per ogni azienda dei più vari settori, anche grazie all’incremento esponenziale delle tecnologie utilizzate all’interno delle stesse per i beni o servizi che mettono a disposizione. Secondo alcuni studi recenti, lo scorso anno i cyber attacchi sono aumentati, in Europa, del 68%. Per capire e contrastare il problema, vediamo chi ne fa parte e come agire.

Cyber security, da chi bisogna proteggersi?

Vediamo da chi possono arrivare gli attacchi e le differenze.

White Hat

Sono gli “hacker buoni”, ovvero etici, e sono molto abili nella sicurezza informatica e in grado di portare avanti test sul sistema per individuarne le vulnerabilità. Di solito sono assunti per il governo o per associazioni, in modo da rafforzare la sicurezza di un sistema e proteggerlo da eventuali attacchi esterni.

Black Hat

Sono gli “hacker cattivi”, conosciuti anche come “crackers”. Sono dei cyber-criminali che riescono a bucare i sistemi di sicurezza per acquisire informazioni rilevanti o di loro interesse. Riescono a individuare la vulnerabilità nei sistemi per poter ottenere informazioni sensibili in modo da utilizzarle poi a proprio vantaggio (ricatti, guadagno ecc.).

Grey Hat

I grey hat si collocano tra i primi due citati. Essi non utilizzano le informazioni che riescono a ricavare per un ritorno personale, ma le loro intenzioni non sono necessariamente positive.

In ogni caso infatti, i loro tentativi di infiltrarsi in un sistema non sono autorizzati da un’ente o un’organizzazione. Per capire meglio, è necessario un esempio. Se l’hacker in questione individua una falla in un sistema governativo e la rende nota al grande pubblico, potrebbe aver fatto un favore alla comunità e quindi non è considerato un black hat. Tutto cambia se utilizza le informazioni per un vantaggio personale.

Al contrario, anche se ciò che ha individuato lo fornisse ai proprietari del sistema violato, non sarebbe comunque un white hat perché comunque ha agito senza autorizzazione.

Green Hat

Si tratta di hacker vogliosi di imparare. Frequentano vari siti web per apprendere nuove tecniche, fanno domande e si documentano per imparare il più possibile e migliorare il proprio operato.

Blue hat

Questa categoria comprende tutti gli hacker amatoriali che studiano degli attacchi con l’intenzione di vendicarsi di qualcuno in particolare. Non hanno interesse nell’imparare, a differenza dei green hat, e fanno utilizzo di attacchi semplici solo per causare un danno a una persona specifica e magari guadagnarci qualcosa. I loro tipici attacchi sono i DoS (Denial of service).

Red Hat

I red hat sono più o meno simili ai white hat ma con alcune differenze. Lo scopo è lo stesso perché mirano a fermare gli attacchi illeciti da parte di hacker non autorizzati. La differenza però è molto importante perché, mentre gli hacker bianchi si occupano di contrastare e fermare l’attacco, i red hat vanno oltre e provano ad attaccare il personaggio che sta commettendo l’illecito, lanciando degli attacchi diretti, più o meno aggressivi, per distruggere il sistema della controparte.

Nation Sponsored Hackers e Skids

I primi sono tutti quelli esperti di sicurezza assunti specificatamente dal governo con lo scopo di penetrare nei sistemi di altri stati e ottenere informazioni rilevanti. Questi hacker hanno a disposizione ogni tipo di strumentazione avanzata in modo.

I secondi invece sono gli hacker “amatoriali” ai quali non interessa possedere tante conoscenze informatiche. Solitamente infatti utilizzano script pre-impostati o tool scaricabili solamente per divertirsi senza particolari fini. Non sono interessati ad imparare davvero come funziona il “mestiere”, e neanche alla qualità del loro risultato.

cyber security
Cyber security: chi mette a rischio la tua azienda e come tutelarla

Chi sono gli esperti di cyber security?

In un’azienda, ci sono diversi tipi di esperti a tutela della sicurezza informatica. Questi possono essere:

  • Il Cyber Security Specialist è la figura che si occupa dell’implementazione e della gestione di tutti i sistemi che servono a impedire gli attacchi. È anche il responsabile della tutela e della prevenzione di eventuali minacce nei confronti dei dati aziendali o della rete. La persona in questione ha quindi competenze tecniche, solitamente ha una laurea in Informatica o in Ingegneria Informatica. Si tratta di un grande professionista che ha bisogno di preparazione e competenze specifiche. Anche i profili con pochi anni d’esperienza guadagnano molto bene, fino ad arrivare a cifre importanti per i professionisti più ambiti.
  • Tra gli altri professionisti del settore ci sono i Cryptographer, che si avvalgono di complessi algoritmi, crittografia e altri sistemi, per proteggere codici e informazioni da ogni possibile violazione. Si tratta di una carriera che apre a molte opportunità sia in aziende private che in realtà pubbliche, anche all’estero. Inoltre, la retribuzione è interessante e permette anche a un profilo junior di guadagnare molto.
  • Un’altra figura importante e molto richiesta è quella dell’Informatico Forense, riconosciuto anche come “Analista forense per incidenti ICT”. Poiché ormai gli attacchi informatici sono all’ordine del giorno, crescono anche le citazioni in giudizio di viene coinvolto in tutto il processo. Per questo motivo infatti è stata creata la figura dell’analista forense, un tecnico coinvolto nella raccolta di dati sull’utilizzo di sistemi, applicazioni, reti e analisi per meglio comprendere tutte le dinamiche che hanno portato a un incidente di tipo cybersecurity. Oltre alla raccolta e all’analisi dei dati, deve anche poter creare una documentazione idonea alla presentazione per il processo. Esistono alcune certificazioni internazionali che tutelano i professionisti del settore, ma non sono necessarie: International Association of Computer Investigative Specialists (IACIS), Gruppo di certificazione Global Information Assurance (GIAC) e The International Society of Forensic Computer Examiners (ISFCE).
  • Esiste un’altra figura particolare e molto richiesta. Si tratta del Penetration Tester, ovvero un hacker etico che analizza il livello di pericolosità per le aziende, simulando dei veri e propri attacchi all’infrastruttura informatica (web o software) dell’azienda. È in grado di fornire riscontri dettagliati che definiscono i processi e la strategia di security implementata all’interno dell’azienda.
  • In cima alla lista delle professionalità si trova, infine, la figura del Chief Information Security Officer (CISO). Si tratta di un manager che supervisiona tutto ciò che riguarda la sicurezza informatica delle aziende. Siccome si tratta di un ruolo molto tecnico e complesso, bisogna anche essere buoni leader e comunicatori, in modo da rimanere in contatto con le varie parti dell’azienda e di coordinare i diversi team che si occupano, per vari motivi, della cyber security.