Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per sicurezza informatica?

Cosa si intende per sicurezza informatica?

Cosa si intende per sicurezza informatica?

Quando i computer sono stati inventati, si può affermare con certezza che nessuno avrebbe potuto prevedere l'enorme crescita del settore della sicurezza informatica come lo conosciamo oggi. Quasi tutti hanno sentito parlare almeno una volta di sicurezza informatica, un concetto che ormai fa parte delle nostre vite.

Il dizionario di Webster definisce la sicurezza informatica come "l'insieme di misure adottate per proteggere un computer o un sistema informatico (come Internet) da accessi o attacchi non autorizzati". Pur essendo accurata, questa definizione appare un po' rudimentale. Più nello specifico, la sicurezza informatica consiste nella combinazione di persone, politiche, processi e tecnologie per proteggere reti, dispositivi e dati dagli accessi non autorizzati o dell'uso criminale, nonché nella pratica di garantire la riservatezza, l'integrità e la disponibilità delle informazioni. 

Ma se si guarda alla sicurezza informatica dal punto di vista aziendale, questa definizione può essere ulteriormente estesa. Può inoltre essere definita come il livello ottimale di sicurezza presente in ciascuna organizzazione e definito dai leader aziendali con l'obiettivo di bilanciare le risorse richieste con l'usabilità, la gestibilità e la compensazione del livello di rischio. In un contesto aziendale, i sottoinsiemi della sicurezza informatica includono: sicurezza IT, sicurezza IoT, sicurezza delle informazioni e sicurezza OT.

L'inizio di qualcosa di grande

Per la maggior parte degli anni '70 e '80, quando i computer e Internet erano ancora in fase di sviluppo, le minacce alla sicurezza informatica erano facilmente identificabili. Gran parte di esse proveniva da utenti interni malintenzionati, che volevano accedere a documenti per cui non disponevano dell'autorizzazione. 

All'epoca le violazioni della rete e i malware esistevano, ma venivano utilizzati per scopi diversi dai profitti finanziari.

Ad esempio, Marcus Hoss, un hacker tedesco, entrò in modo fraudolento in un gateway Internet e utilizzò il gateway situato a Berkeley per connettersi all'Arpanet. Successivamente, esegui l'accesso a 400 computer militari, tra cui i mainframe del Pentagono. L'astronomo Clifford Stoll, tuttavia, utilizzò dei sistemi di honeypot e riuscì a rilevare l'intrusione e a bloccare l'attacco.

Negli anni '70, Robert Thomas, ricercatore di BBN Technologies, comprese di poter creare un programma in grado di muoversi in una rete e lasciare una scia. Questa scoperta portò all'invenzione del primo worm informatico, battezzato Creeper e progettato per viaggiare tra i terminal Tenex, che conteneva il messaggio stampato "IO SONO CREEPER: PROVA A PRENDERMI SE CI RIESCI".

In seguito, Ray Tomlinson (a cui si attribuisce la creazione del primo programma di posta elettronica) rese il worm Creeper auto-replicante. Dopodiché scrisse un altro programma, Reaper, il primo software antivirus, che inseguì Creeper e lo eliminò.

La creazione di questi virus e worm ebbe gravi ripercussioni, e si giunse alla distruzione quasi completa della prima rete Internet. Gli attacchi virus che emersero innescarono la crescita del settore degli antivirus.

Ciò che mi teneva sveglio la notte (come comandante militare della NATO) era il problema della sicurezza informatica. La sicurezza informatica è ai livelli più alti del nostro interesse nazionale, e riguarda i nostri sistemi medici, educativi e le finanze personali.
Ammiraglio James Stavridis, ex comandante della NATO in pensione

Virus e programmi antivirus

I virus emersero negli anni '90 come programmi aggressivi. Virus come I LOVE YOU e Melissa infettarono decine di milioni di computer, causando il malfunzionamento dei sistemi di posta elettronica a livello mondiale. La maggior parte degli attacchi virus era principalmente volta a generare profitti finanziari o a colpire obiettivi strategici. Tuttavia, le soluzioni di sicurezza inadeguate dell'epoca provocarono involontariamente un numero elevato di vittime. 

Lo sviluppo di questi virus, delle minacce informatiche e dei conseguenti attacchi, diede vita alle soluzioni software antivirus. Questi programmi sono stati progettati per rilevare la presenza di virus e impedire loro di svolgere le loro attività.

I primi prodotti antivirus scansionavano i sistemi informatici per verificare la presenza di virus o worm. All'epoca, le soluzioni antivirus disponibili scansionavano i sistemi informatici aziendali e li testavano con firme scritte in un database. Sebbene inizialmente le firme fossero hash calcolati su file, in seguito incorporarono stringhe simili a quelle presenti nei malware. 

 

L'ascesa dell'SSL

Alla luce dei crescenti attacchi di virus e worm, i professionisti della sicurezza si trovarono a dover sviluppare un modo per proteggere gli utenti durante la navigazione su Internet. Il protocollo SSL (Secure Sockets Layer), sviluppato da Netscape, venne adottato nel 1995 per consentire agli utenti di accedere e attraversare il web in modo sicuro. L'SSL divenne un componente fondamentale per lo sviluppo dei linguaggi, come l'Hypertext Transfer Protocol Secure (HTTPS).

La sicurezza informatica non rappresenta più una preoccupazione marginale nel piano dell'infrastruttura IT. Il passaggio a tattiche più proattive, l'evoluzione del contesto normativo e la necessità di istruire l'intera forza lavoro sono fattori che non fanno altro che aumentare la complessità.
Dati sulla sicurezza informatica nel 2020 di CompTIA

Il perimetro sicuro

Quando i computer e le reti informatiche hanno iniziato a dominare il panorama aziendale, questi dispositivi erano sotto il controllo del team IT dell'azienda. I dipendenti utilizzavano computer desktop di proprietà dell'azienda (e in seguito laptop, tablet e altri dispositivi) e tutti i dati erano protetti nel data center aziendale. Tutti i dipendenti lavoravano presso la sede centrale, e l'IT poteva facilmente controllare gli accessi e le applicazioni e i dati a cui si effettuava l'accesso. Praticamente tutte le organizzazioni adottavano la tipica configurazione a castello e fossato: tutto veniva conservato all'interno del castello (data center), e al suo esterno vi era un fossato (perimetro di sicurezza), per tenere lontani gli individui non autorizzati. La sicurezza di questi primi data center era generalmente costituita da elenchi di controllo degli accessi (ACL), firewall e sistemi di rilevamento delle intrusioni (IDS).

 

Uscire dal perimetro

Con la crescita e l'espansione del business, l'ufficio della sede centrale non era più l'unico luogo in cui lavorare. Le organizzazioni hanno aperto filiali in tutto il mondo, e questo ha portato a un aumento della popolarità del modello di rete aziendale hub-and-spoke. Questo modello è basato principalmente su un hub centralizzato (in genere la sede centrale dell'azienda) con molti nodi di accesso decentralizzati (in genere filiali). Il modello hub-and-spoke connetteva gli utenti distribuiti alle applicazioni proprietarie ospitate nei data center aziendali utilizzando una dorsale MPLS, mentre il numero di apparecchi di sicurezza nel data center cresceva. Il set tipico di soluzioni in un data center comprendeva:

  • Firewall/IPS
  • Filtro Web/URL
  • Antivirus
  • Ispezione DLP
  • Intercettazione SSL
  • Analisi delle sandbox

Tuttavia, nonostante i significativi investimenti in dispositivi fisici, le violazioni continuano. In gran parte, questo è dovuto ai lunghi tempi e agli sforzi necessari per aggiornare costantemente dei sistemi di sicurezza basati su hardware ogni singola volta che emerge una nuova minaccia informatica. Inoltre, dato che i criminali informatici si sono trasformati da hacker solitari in sofisticate organizzazioni criminali, questi utenti malintenzionati sono in grado di cambiare tattiche e metodi molto più rapidamente di quanto i team di sicurezza non riescano ad aggiornare i propri sistemi.    

L'ascesa del cloud

La sicurezza della rete tradizionale aveva senso quando tutte le applicazioni erano ospitate nel data center e gli utenti erano tutti sulla rete. Ma le app si sono spostate sul cloud, gli utenti sono diventati sempre più mobili, e i set di apparecchi fisici che risiedono nel data center sono sempre meno efficaci. Non ha più senso forzare tutto il traffico attraverso il data center centralizzato per applicare le soluzioni di sicurezza e i controlli degli accessi, poiché questa procedura spesso comporta problemi di larghezza di banda e un accesso non uniforme alle applicazioni, continuando a non garantire comunque la sicurezza degli utenti o della rete.

Come conseguenza dell'adozione del cloud, molte organizzazioni inizialmente hanno provato a "virtualizzare" i propri apparecchi di sicurezza. Tuttavia, queste macchine virtuali avevano gli stessi limiti delle loro controparti nel data center: incapacità di seguire gli utenti, problemi di larghezza di banda e prestazionali e incapacità di scalare in base alla domanda degli utenti.   

La sicurezza con base cloud si è quindi rapidamente rivelata la soluzione migliore. La sicurezza con base cloud sposta la sicurezza dal data center al cloud, così:

  • gli utenti possono godere della stessa protezione, sia che si trovino nella sede centrale, nelle filiali, in viaggio o a casa;
  • i controlli di sicurezza e i servizi cloud integrati possono correlare le informazioni per offrire alle organizzazioni un quadro completo di tutto ciò che accade sull'intera rete;
  • si rimuove il backhauling del traffico al data center aziendale, consentendo così di eliminare gran parte del ritardo delle prestazioni durante l'accesso alle app cloud e ai dati;
  • tutti i precedenti apparecchi di sicurezza indipendenti possono essere integrati in un'unica piattaforma;
  • l'intelligence sulle minacce può essere aggiornata molto più rapidamente rispetto agli apparecchi fisici, e ogni volta che viene rilevata una minaccia in una piattaforma cloud, le informazioni possono essere condivise istantaneamente con l'intera rete, distribuendo la protezione ovunque;
  • i costi possono essere abbattuti, perché non ci sono più apparecchi da acquistare, gestire o aggiornare.

I computer e le reti sono cambiati nel corso degli anni, e anche la sicurezza informatica si è evoluta. È cresciuta, passando dal semplice blocco degli accessi degli utenti ai file non autorizzati all'utilizzo di sofisticate piattaforme con base cloud in grado di proteggere quantità apparentemente infinite di dati e utenti illimitati in tutto il mondo.

La checklist per prepararsi alle crisi della sicurezza informatica

Leggi il white paper
La checklist per prepararsi alle crisi della sicurezza informatica

Perché la sicurezza informatica non deve essere vista come un semplice problema dell'IT

Leggi il blog
Perché la sicurezza informatica non deve essere vista come un semplice problema dell'IT

Rapporto del 2019 sull'adozione dello zero trust da parte degli esperti di sicurezza informatica

Consulta il resoconto
Rapporto del 2019 sull'adozione dello zero trust da parte degli esperti di sicurezza informatica