Cos’è la sicurezza informatica? Definizione ed esempi

La sicurezza informatica si riferisce alla pratica di protezione di sistemi informatici, reti, programmi e dati da attacchi informatici o attacchi digitali.

La parola cyber è l'abbreviazione di cibernetica. Cyber ​​è un prefisso o aggettivo che significa relativo o caratteristico dell'IT (tecnologia dell'informazione), dei computer e della realtà virtuale. La cibernetica è la scienza delle comunicazioni e dei dispositivi o macchine di controllo automatico, nonché degli esseri viventi. La cibernetica è nata all'inizio degli anni '80 come forma abbreviata di cibernetica.

Pertanto, la sicurezza informatica si riferisce a tutto ciò che protegge i computer, la tecnologia dell'informazione, la realtà virtuale, ecc.

Secondo itgovernance.co.uk:

La sicurezza informatica consiste in tecnologie, processi e controlli progettati per proteggere sistemi, reti, programmi, dispositivi e dati dagli attacchi informatici.

Una sicurezza informatica efficace riduce il rischio di attacchi informatici e protegge dallo sfruttamento non autorizzato di sistemi, reti e tecnologie.

La sicurezza informatica fa parte del termine generico Sicurezza delle informazioni. La sicurezza delle informazioni o la sicurezza informatica mira a proteggere tutte le risorse informative digitali e cartacee.

Protezione della sicurezza informatica dagli attacchi informatici

La nuova tecnologia cerca sempre di proteggere computer e sistemi da hacker, attacchi informatici e minacce malware. Un chiosco di sicurezza informatica di Olea Kiosks può aiutare le aziende a salvaguardare la propria infrastruttura dalle minacce malware sui dispositivi rimovibili portati da dipendenti, appaltatori e altri.

Un attacco informatico è qualsiasi tipo di manovra offensiva che prende di mira una rete di computer o un sistema informatico. Possiamo scrivere il termine come una o due parole, con o senza trattino, cioè:

  • attacco informatico,
  • attacco informatico, o
  • attacco informatico.

Tuttavia, dovresti selezionare una delle tre opzioni di scrittura e attenerti ad essa per tutto il testo.

Gli attacchi informatici possono anche prendere di mira dispositivi personali, infrastrutture e dispositivi medici. Tablet, smartphone e laptop, ad esempio, sono dispositivi personali.

Un attacco informatico che prende di mira le infrastrutture può devastare un'intera città, regione o persino un paese. La nostra rete elettrica, i sistemi ferroviari e l'approvvigionamento idrico sono esempi di infrastrutture. Qualsiasi attacco che lasci migliaia o milioni di persone senza elettricità, gas naturale o acqua potrebbe provocare la morte, soprattutto durante l'inverno.

La sicurezza informatica consiste nel garantire che la nostra infrastruttura, i dispositivi personali, i dispositivi medici, ecc. continuino a funzionare senza ostacoli.

Il modo più comune in cui i criminali informatici accedono alle informazioni riservate oggi è il phishing. Inviano e-mail fingendo di provenire da società legittime. L'e-mail contiene un allegato dannoso o un collegamento a un sito Web falso.

Cyber ​​attaccanti

La persona che effettua un attacco informatico ha un intento dannoso. Questa persona intende causare danni. Gli aggressori informatici infrangono invariabilmente la legge quando iniziano un assalto. Mirano a rubare, distruggere o alterare qualcosa hackerando una rete o un sistema informatico.

Secondo CISCO , una multinazionale americana di tecnologia, gli aggressori informatici di solito mirano a distruggere, modificare o accedere a informazioni sensibili. Possono farlo per interrompere le normali operazioni aziendali o estorcere denaro a persone, aziende, governi e altre organizzazioni.

Per quanto riguarda la sicurezza informatica, CISCO fa il seguente commento:

L'implementazione di efficaci misure di sicurezza informatica è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi.

Persone, processi e tecnologia della sicurezza informatica

Per una sicurezza informatica efficace in qualsiasi organizzazione, le persone, i processi e la tecnologia devono integrarsi a vicenda. Senza queste tre parti che funzionano correttamente e insieme, è più difficile ottenere una difesa efficace e di successo dagli attacchi informatici.

Ludmila Morozova-Buss, autrice di Digital Transformation People, è vicepresidente del Global Institute for IT Management. (Immagine: adattato da twitter.com/topcybernews )

Le persone

Tutti in un'organizzazione devono comprendere e aderire ai protocolli di sicurezza dei dati fondamentali. Ad esempio, i dati dovrebbero essere sottoposti a backup, gli allegati e-mail dovrebbero essere trattati con estrema cautela e le password dovrebbero essere robuste.

Processi

Tutte le aziende, i dipartimenti governativi e altre organizzazioni dovrebbero disporre di misure di attacco informatico. In altre parole, un framework per attacchi riusciti e tentati. Tutti dovrebbero sapere cosa fare se sospettano che sia in corso o si sia verificato un attacco.

Tecnologia

Tutti i dispositivi intelligenti, router, computer, dispositivi medici, ecc. devono essere protetti. Oggi disponiamo di sistemi di filtraggio DNS, firewall di nuova generazione, software antivirus e soluzioni di sicurezza e-mail che rendono molto più difficile per gli hacker trovare una via d'accesso.


Spiegazione video:


Torna su