Perché la sicurezza informatica è importante? Misure difensive e conseguenze della negligenza

Pubblicato: 2021-02-22

Con Internet che sta rivoluzionando il mondo, le organizzazioni oggi trasmettono miliardi di terabyte di dati in pochi minuti. Il trasferimento di dati sensibili attraverso le reti richiede un'ampia esigenza di sicurezza. Un sistema dedicato di linee guida di protezione e sicurezza diventa un must per evitare l'infiltrazione della criminalità nel mondo del lavoro digitale. Nel mondo digitale, il ransomware si comporta allo stesso modo del rapimento e del pagamento nel mondo reale.

E questo è solo un tipo di minaccia. WannaCry è un worm malware che ha sfruttato una vulnerabilità nei vecchi sistemi Windows per crittografare i file del disco rigido e consentire l'accesso degli utenti solo dopo il pagamento di un riscatto in Bitcoin. Nel 2017, l'impatto di WannaCry ha provocato danni per oltre 4 miliardi di dollari. Il nome “WannaCry” è evocativo e simbolico della dilagante diffusione degli attacchi della criminalità informatica a sistemi informatici scarsamente protetti. Di conseguenza, sottolinea anche l'importanza della sicurezza informatica.

Una contromisura informatica è definita come un'azione, un processo, una tecnologia, un dispositivo o un sistema che serve a prevenire o mitigare gli effetti di un attacco informatico contro una vittima, un computer, un server, una rete o un dispositivo associato . (1)

Questo, in sostanza, racchiude gli ampi parametri della sicurezza informatica.

Sommario

Sicurezza informatica: il motivo

Un altro esempio del mondo reale che porterà a casa il punto dell'importanza della sicurezza informatica in modo ancora più potente e ciò che tutti stiamo vivendo attualmente è la pandemia di covid. Tali pandemie sono causate da virus, batteri e altri vettori di malattie. Nel mondo digitale, di conseguenza, abbiamo software o programmi dannosi come bug, bot, trojan, worm, spyware, ransomware, adware, rootkit, ecc.

Mentre i bio-virus danneggiano il nostro corpo, il malware è progettato per compromettere i sistemi informatici. Inoltre, ora c'è un maggiore utilizzo di sofisticati strumenti di intelligenza artificiale e metodi di ingegneria sociale come Phishing e Spear Phishing per penetrare nei sistemi, manipolare e rubare informazioni e dati.

Le forme comuni di attacchi di rete includono Denial of Service (DoS), Distributed Denial of Service (DDoS), Man-in-the-middle Attack, packet sniffing, TCP SYN Flood, ICMP Flood, IP spoofing e persino semplice defacement del Web (2)

Misure difensive e conseguenze della negligenza

Con l'avvento di nuove tecnologie come 5G, Intelligenza Artificiale, Machine learning, ecc. i criminali informatici hanno accesso a un arsenale sempre più sofisticato. Coloro che sono in prima linea nell'affrontare la minaccia devono anche acquisire i mezzi per disporre di contromisure efficaci.

Le malattie umane sono curate o controllate attraverso l'uso di medicinali. Attualmente, stiamo adottando misure protettive come indossare maschere, lavarsi le mani e igienizzare, rafforzando le nostre immunità. L'ultimo sono i vaccini. Allo stesso modo, le contromisure contro il malware includono antivirus, firewall e strumenti simili per prevenire, isolare e rimuovere le infezioni da malware.

Correre il rischio di non prestare adeguata attenzione alla sicurezza informatica può portare a gravi ripercussioni, fino a danni terminali catastrofici. Alcune gravi implicazioni includono:

  • Rischi reputazionali
  • Perdite operative
  • Perdite di entrate
  • Avversione e sfiducia per i clienti
  • Azioni legali
  • Perdita di informazioni proprietarie, furto di proprietà intellettuale e dati personali

La strada davanti

Con una maggiore dipendenza da dispositivi connessi (IoT), tecnologia cloud e fornitori di terze parti, lo scenario appare spaventoso. Ma avere paura non è la chiave. La soluzione sta nell'essere vigili e vigili.

Le seguenti funzioni principali fornite dal National Institute of Standards and Technology, Dipartimento del Commercio degli Stati Uniti, ( NIST Cybersecurity Framework ) per le imprese statunitensi, adattate a esigenze specifiche, sono un buon punto di partenza verso un ambiente tecnologico più sicuro:

☆ Identificare–valutare e valutare i rischi

☆Proteggi – Costruisci misure di salvaguardia

☆ Rileva: sviluppa attività per identificare il verificarsi di eventi di sicurezza

☆Rispondi: sviluppa reazioni strategiche agli eventi di sicurezza

☆ Recupero – Ripristino di perdite di dati, deterioramenti e violazioni della sicurezza.

Allo stesso modo, l'Unione Europea ha il Regolamento generale sulla protezione dei dati (GDPR), 2018 che protegge il diritto dell'interessato alla cancellazione dei dati personali.

In India, nel 2013 è stata istituita una politica nazionale di sicurezza informatica con una dichiarazione di visione "Costruire un cyberspazio sicuro e resiliente per cittadini, imprese e governo". L'Information Technology Act (2000) si occupa della sicurezza informatica e dei crimini informatici associati. Quella del 2013 è in fase di revisione e la nuova politica di cybersecurity è sull'incudine.

Spesa giustificata

Va però ricordato che stabilire sistemi e protocolli di protezione non è a buon mercato. I costi possono essere schiaccianti, tanto più quando il risultato atteso non è evidente. Uno sguardo alla spesa settoriale dell'India per la sicurezza informatica prevede che i costi saliranno da 1977 milioni di dollari nel 2019 a 3053 milioni di dollari entro il 2022. I dati sono i seguenti:(3)

(Figg. In milioni di USD)

ANNO BFSI IT/ITeS Gov. Altri Tot.

2022 810 713 581 949 3053

2019 518 434 395 631 1977

È ovvio che le preoccupazioni per la sicurezza informatica prevalgono in tutti i settori. L'aumento di oltre il 150% previsto è un chiaro indicatore del fatto che le aziende non sono disposte a correre il rischio di non riuscire a proteggere le proprie preziose risorse IT e informazioni.

Tuttavia, poiché gli attacchi informatici possono avere conseguenze disastrose, è consigliabile che il budget delle aziende per tali spese sia pronto per possibili violazioni.

Alcuni casi rivelatori

In un mondo digitale in crescita esponenziale, è comprensibile che la sicurezza informatica debba trovare un posto centrale. Nessun settore dell'economia, che si tratti di imprese, governi, istituzioni o individui, non è toccato dalla tecnologia. In un mondo interconnesso, gli attacchi informatici avranno un impatto su tutti. Una volta che si verifica un tale evento, milioni di persone vengono colpite, i servizi vengono chiusi; il ripristino richiede tempo e denaro.

Negli Stati Uniti, uno di questi attacchi ransomware etichettato SamSam ha fermato la città di Atlanta per 5 giorni.

In Iran, un maligno cyber worm Stuxnet ha rovinato le loro centrali nucleari.

Più vicino a casa, anche l'India ha assistito alla sua quota di attacchi informatici. Nel 2018, UIDAI ha rivelato che 210 Govt. i siti web sono stati determinanti nella fuga di dati di Aadhar. In un altro caso, Cosmos Cooperative Bank, Pune, ha subito una perdita di quasi 950 milioni di Rs a causa degli hacker.

Checkout: stipendio per la sicurezza informatica in India

L'individuo vulnerabile

Sebbene le aziende e i governi siano meglio attrezzati per far fronte alle loro esigenze di sicurezza informatica, gli individui sono ancora vulnerabili. Sono bersagli morbidi. Quante volte ci si imbatte in notizie di individui che cadono preda di truffe su Internet? Visita un sito e viene visualizzato un avviso di grave infezione da virus del cellulare. Questi messaggi sembrano così reali che la genuinità è raramente messa in discussione. Gli esperti, tuttavia, si rendono conto che si tratta solo di un mezzo per infettare il dispositivo e un tentativo di accedere alle informazioni personali.

Gli individui devono anche essere cauti e attenti al furto di identità. Dotarsi delle conoscenze necessarie, mettere in discussione informazioni apparentemente affidabili, visitare siti protetti e affidabili, non divulgare prontamente i propri dati personali ecc. sono alcune misure che devono essere adottate dagli individui.

I governi e le istituzioni devono diffondere la consapevolezza tra il pubblico in generale sui vantaggi della sicurezza informatica. Le leggi che tutelano i cittadini e le misure che devono essere adottate dalle persone in caso di eventi avversi devono essere amplificate e propagate su scala più ampia. Tali azioni serviranno anche da avvertimento ai potenziali criminali informatici che il loro percorso non sarà facile.

Il mantra della sicurezza

Con un mondo non digitale in continua contrazione, i criminali informatici utilizzano strumenti tecnologici innovativi per violare la sicurezza IT. L'importanza della sicurezza informatica può essere misurata solo dall'enorme numero di persone coinvolte. Entro la fine del 2019, il costo stimato della criminalità informatica globale si aggirava intorno ai 2 trilioni di dollari e il volume è in crescita. È una corsa a tempo indeterminato senza traguardo. Non ci sono vincitori, ma basta stare al passo con i carnefici o, meglio ancora, essere un passo avanti. Lag e sarai sicuramente un perdente con un prezzo alto da pagare.

Conclusione

La certificazione PG di upGrad in Cybersecurity e il Diploma PG in Cybersecurity ti insegneranno tutte le competenze e le materie necessarie per diventare un professionista. Imparerai direttamente dagli esperti del settore attraverso sessioni video dal vivo. Il corso ti dà lo stato di alumni IIIT Bangalore e l'accesso ai membri della facoltà della classe lavoro.

Impara i corsi di sviluppo software online dalle migliori università del mondo. Guadagna programmi Executive PG, programmi di certificazione avanzati o programmi di master per accelerare la tua carriera.

Riferimenti

(1)Coleman, Kevin(2009)-Attacchi informatici ai sistemi della catena di approvvigionamento.

(2) Odom, Wendell (2008). CCENT/CCNA ICND1 (2a ed.)

(3) https://Statistics.com/ Cyber ​​Crime & Security—PwC;DSCI

https://www.dsci.in/content/cyber-security-india-market

Che cos'è il phishing? Come ci si difende?

Il phishing è quando qualcuno finge di essere una persona o un'organizzazione affidabile per ottenere le tue informazioni personali, come nome utente, password o numero di carta di credito. L'approccio più semplice per proteggersi dal phishing è essere consapevoli dei metodi più frequenti utilizzati dai truffatori e non fornire mai informazioni personali a meno che non si sia sicuri che la persona o l'organizzazione sia legittima. Puoi anche utilizzare un gestore di password per impostare password univoche per ciascuno dei tuoi account, assicurando che anche se uno di essi è compromesso, il resto dei tuoi account rimane al sicuro. Allo stesso modo, puoi proteggere il numero della tua carta di credito e altre informazioni sensibili utilizzando un servizio di monitoraggio del credito. Ma, alla fine, il metodo migliore per evitare il phishing è essere cauti e sospettosi di qualsiasi richiesta non richiesta di informazioni personali.

Quali precauzioni devi prendere contro il malware?

Il malware è qualsiasi software creato con l'intento di danneggiare un sistema informatico. Virus, spyware e ransomware ne sono un esempio. Possono creare vari problemi, tra cui la perdita di dati, il furto di informazioni e persino la distruzione del sistema informatico. Puoi aiutare a proteggere il tuo computer dai virus facendo alcune cose. Per iniziare, assicurati che tutto il software, incluso il sistema operativo, il browser Web e il software antivirus, sia aggiornato. Installa software solo da fonti affidabili e fai attenzione a ciò che divulghi su Internet. Inoltre, assicurati che il tuo firewall sia attivato.

Come identificare le vulnerabilità?

Una scansione delle vulnerabilità è il metodo più diffuso per identificare le vulnerabilità. Una scansione di vulnerabilità è una procedura che prevede la scansione di un sistema per i difetti noti. Questi difetti possono essere identificati nel software, nell'hardware o nella configurazione del sistema. L'esame dei registri del sistema è un'altra tecnica per trovare le vulnerabilità. I registri possono essere utilizzati per rilevare gli attacchi riusciti e quelli tentati ma non riusciti. I registri possono essere utilizzati anche per rilevare sistemi e servizi suscettibili. L'esame della configurazione del sistema è un'altra tecnica per trovare le vulnerabilità. La configurazione può aiutare a identificare le impostazioni vulnerabili, come password predefinite o password facilmente intuibili. Anche i servizi non sicuri, come le porte aperte, possono essere identificati utilizzando questa configurazione.