La sicurezza informatica è la pratica per proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Conosciuta anche come sicurezza IT (information technology), le misure della sicurezza informatica sono concepite per combattere le minacce in sistemi in rete e applicazioni, indipendentemente dal fatto che tali minacce provengano dall'interno o dall'esterno di un'organizzazione.
Nel 2020, il costo medio di una violazione dei dati era di 3,86 milioni di dollari a livello globale e di 8,64 milioni di dollari negli Stati Uniti. Questi costi includono la scoperta e la risposta alla violazione, il costo dei tempi di inattività e della perdita di entrate e il danno a lungo termine alla reputazione di un'azienda e al suo marchio. I criminali informatici prendono di mira le informazioni di identificazione personale (PII) dei clienti, vale a dire, nomi, indirizzi, numeri di identificazione nazionale (ad esempio, il numero di previdenza sociale negli Stati Uniti, i codici fiscali in Italia) e informazioni sulla carta di credito; quindi vendono questi record in mercati digitali sotterranei. Le PII compromesse spesso portano a una perdita di fiducia dei clienti, all'imposizione di sanzioni regolamentari e persino ad azioni legali.
La complessità dei sistemi di sicurezza, creata da varie tecnologie e dalla mancanza di competenze interne, può amplificare questi costi. Ma le organizzazioni con una strategia di sicurezza informatica completa, governata dalle migliori pratiche e automatizzata mediante analisi avanzate, intelligenza artificiale (AI) e machine learning, possono combattere le minacce informatiche in modo più efficace e ridurre il ciclo di vita e l'impatto delle violazioni quando si verificano.
Una forte strategia di sicurezza informatica prevede livelli di protezione per difendersi dalla criminalità informatica, compresi gli attacchi informatici che tentano di accedere, modificare o distruggere i dati, estorcere denaro agli utenti o all'organizzazione o mirano a interrompere le normali operazioni aziendali. Le contromisure dovrebbero riguardare:
Il volume degli incidenti di sicurezza informatica è in aumento in tutto il mondo, ma continuano a persistere idee sbagliate, inclusa l'idea che:
Sebbene i professionisti della sicurezza informatica lavorino duramente per colmare le lacune nella sicurezza, gli aggressori sono sempre alla ricerca di nuovi modi per sfuggire all'attenzione dell'IT, eludere le misure di difesa e sfruttare i punti deboli emergenti. Le ultime minacce alla sicurezza informatica stanno dando una nuova svolta alle minacce "conosciute", sfruttando gli ambienti di lavoro da casa, gli strumenti di accesso remoto e i nuovi servizi cloud. Queste minacce in evoluzione includono:
Il termine "malware" si riferisce a varianti di software dannoso, come worm, virus, cavalli di Troia e spyware, che forniscono accesso non autorizzato o danneggiano un computer. Gli attacchi malware sono sempre più "senza file" e progettati per aggirare i metodi di rilevamento familiari, come gli strumenti antivirus, che eseguono scansioni per rilevare allegati di file dannosi.
Ransomware è un tipo di malware che blocca file, dati o sistemi e minaccia di cancellare o distruggere i dati o rendere pubblici dati privati o sensibili, a meno che non venga pagato un riscatto ai criminali informatici che hanno lanciato l'attacco. I recenti attacchi ransomware hanno preso di mira i governi statali e locali, che sono più facili da violare rispetto alle organizzazioni, e li hanno messo sotto pressione per il pagamento di riscatti per ripristinare applicazioni e siti Web su cui i cittadini fanno affidamento.
Phishing è una forma di ingegneria sociale che induce gli utenti a fornire le proprie PII o informazioni sensibili. Nelle truffe di phishing, e-mail o messaggi di testo sembrano provenire da un'azienda legittima che richiede informazioni sensibili, come i dati della carta di credito o le informazioni di accesso. L'FBI ha notato un aumento del phishing legato alla pandemia, dovuto alla crescita del lavoro a distanza.
Dipendenti attuali o precedenti, partner commerciali, appaltatori o chiunque abbia avuto accesso in passato a sistemi o reti, possono essere considerati una minaccia interna se abusano delle loro autorizzazioni di accesso. Le minacce interne possono essere invisibili alle tradizionali soluzioni di sicurezza come firewall e sistemi di rilevamento delle intrusioni, che si concentrano sulle minacce esterne.
Un attacco DDoS tenta di mandare in crash un server, un sito Web o una rete sovraccaricandolo di traffico, in genere proveniente da più sistemi coordinati. Gli attacchi DDoS travolgono le reti aziendali tramite il SNMP (Simple Network Management Protocol), utilizzato per modem, stampanti, switch, router e server.
In un APT, un intruso o un gruppo di intrusi si infiltra in un sistema e non viene rilevato per un lungo periodo di tempo. L'intruso lascia intatte reti e sistemi in modo da spiare attività commerciali e rubare dati sensibili evitando l'attivazione di contromisure difensive. La recente violazione dei sistemi del governo degli Stati Uniti da parte di Solar Winds è un esempio di APT.
Man-in-the-middle è un attacco di intercettazione, in cui un criminale informatico intercetta e trasmette messaggi tra due parti al fine di rubare dati. Ad esempio, su una rete Wi-Fi non protetta, un utente malintenzionato può intercettare i dati trasmessi tra il dispositivo dell'ospite e la rete.
Le seguenti best practice e tecnologie possono aiutare la tua organizzazione a implementare una forte sicurezza informatica che riduce la tua vulnerabilità agli attacchi informatici e protegge i tuoi sistemi informativi critici, senza interferire con l'esperienza dell'utente o del cliente:
Le aziende oggi sono connesse come mai prima d'ora. I sistemi, gli utenti e i dati vivono e operano in ambienti diversi. La sicurezza perimetrale non è più adeguata, ma l'implementazione dei controlli di sicurezza all'interno di ogni ambiente crea complessità. Il risultato in entrambi i casi è una protezione ridotta per le risorse più importanti. Una strategia zero trust presuppone il compromesso e imposta i controlli per convalidare l'autenticità e lo scopo di ogni utente, dispositivo e connessione nell'azienda. Per avere successo nell'esecuzione di una strategia zero trust, le organizzazioni hanno bisogno di un modo per combinare le informazioni di sicurezza al fine di generare il contesto (sicurezza del dispositivo, posizione, ecc.) che informa e applica i controlli di convalida.
IBM Security offre uno dei portafogli più avanzati e integrati di prodotti e servizi per la sicurezza aziendale. Il portafoglio, supportato dalla ricerca IBM X-Force® di fama mondiale, fornisce soluzioni di sicurezza per aiutare le organizzazioni a portare la sicurezza nella loro attività, in modo che possano prosperare di fronte all'incertezza.
Per assistenza con la valutazione del rischio, il rilevamento degli incidenti e la risposta alle minacce, consulta:
Per le ultime strategie, tendenze e approfondimenti sulla sicurezza informatica degli esperti di IBM Security, visita il sito di IBM Security Intelligence (il collegamento si trova al di fuori di ibm.com).
Integra gli strumenti di sicurezza per ottenere insight sulle minacce nei diversi ambienti multicloud ibridi.
L'intelligenza artificiale sta cambiando il gioco della sicurezza informatica, analizzando enormi quantità di dati sui rischi per accelerare i tempi di risposta e aumentare le operazioni di sicurezza con risorse insufficienti.
Scopri l'analisi della sicurezza intelligente per ottenere informazioni dettagliate sulle minacce più critiche.
Le organizzazioni si stanno rivolgendo a soluzioni di sicurezza zero trust per proteggere i propri dati e le proprie risorse rendendole accessibili solo su base limitata e nelle giuste circostanze.
L'integrazione del cloud nel programma di sicurezza aziendale esistente non significa solo aggiungere alcuni controlli o soluzioni per un utilizzo specifico. Richiede una valutazione delle risorse e delle esigenze aziendali per sviluppare un nuovo approccio alla cultura e alla strategia di sicurezza del cloud.
Proteggi i dati aziendali in più ambienti, rispetta le normative sulla privacy e semplifica la complessità operativa.
Avere una visione e un controllo permanenti essenzialmente di tutti i dispositivi mobili, app e contenuti. Esegui analisi di sicurezza basate sull'AI e garantisci la sicurezza su tutte le piattaforme.