La sicurezza informatica si riferisce alla pratica di protezione di sistemi informatici, reti, programmi e dati da attacchi informatici o attacchi digitali.
La parola cyber è l'abbreviazione di cibernetica. Cyber è un prefisso o aggettivo che significa relativo o caratteristico dell'IT (tecnologia dell'informazione), dei computer e della realtà virtuale. La cibernetica è la scienza delle comunicazioni e dei dispositivi o macchine di controllo automatico, nonché degli esseri viventi. La cibernetica è nata all'inizio degli anni '80 come forma abbreviata di cibernetica.
Pertanto, la sicurezza informatica si riferisce a tutto ciò che protegge i computer, la tecnologia dell'informazione, la realtà virtuale, ecc.
Secondo itgovernance.co.uk:
La sicurezza informatica consiste in tecnologie, processi e controlli progettati per proteggere sistemi, reti, programmi, dispositivi e dati dagli attacchi informatici.
Una sicurezza informatica efficace riduce il rischio di attacchi informatici e protegge dallo sfruttamento non autorizzato di sistemi, reti e tecnologie.
La sicurezza informatica fa parte del termine generico Sicurezza delle informazioni. La sicurezza delle informazioni o la sicurezza informatica mira a proteggere tutte le risorse informative digitali e cartacee.
Protezione della sicurezza informatica dagli attacchi informatici
La nuova tecnologia cerca sempre di proteggere computer e sistemi da hacker, attacchi informatici e minacce malware. Un chiosco di sicurezza informatica di Olea Kiosks può aiutare le aziende a salvaguardare la propria infrastruttura dalle minacce malware sui dispositivi rimovibili portati da dipendenti, appaltatori e altri.
Un attacco informatico è qualsiasi tipo di manovra offensiva che prende di mira una rete di computer o un sistema informatico. Possiamo scrivere il termine come una o due parole, con o senza trattino, cioè:
- attacco informatico,
- attacco informatico, o
- attacco informatico.
Tuttavia, dovresti selezionare una delle tre opzioni di scrittura e attenerti ad essa per tutto il testo.
Gli attacchi informatici possono anche prendere di mira dispositivi personali, infrastrutture e dispositivi medici. Tablet, smartphone e laptop, ad esempio, sono dispositivi personali.
Un attacco informatico che prende di mira le infrastrutture può devastare un'intera città, regione o persino un paese. La nostra rete elettrica, i sistemi ferroviari e l'approvvigionamento idrico sono esempi di infrastrutture. Qualsiasi attacco che lasci migliaia o milioni di persone senza elettricità, gas naturale o acqua potrebbe provocare la morte, soprattutto durante l'inverno.
La sicurezza informatica consiste nel garantire che la nostra infrastruttura, i dispositivi personali, i dispositivi medici, ecc. continuino a funzionare senza ostacoli.
Il modo più comune in cui i criminali informatici accedono alle informazioni riservate oggi è il phishing. Inviano e-mail fingendo di provenire da società legittime. L'e-mail contiene un allegato dannoso o un collegamento a un sito Web falso.
Cyber attaccanti
La persona che effettua un attacco informatico ha un intento dannoso. Questa persona intende causare danni. Gli aggressori informatici infrangono invariabilmente la legge quando iniziano un assalto. Mirano a rubare, distruggere o alterare qualcosa hackerando una rete o un sistema informatico.
Secondo CISCO , una multinazionale americana di tecnologia, gli aggressori informatici di solito mirano a distruggere, modificare o accedere a informazioni sensibili. Possono farlo per interrompere le normali operazioni aziendali o estorcere denaro a persone, aziende, governi e altre organizzazioni.
Per quanto riguarda la sicurezza informatica, CISCO fa il seguente commento:
L'implementazione di efficaci misure di sicurezza informatica è oggi particolarmente difficile perché ci sono più dispositivi che persone e gli aggressori stanno diventando più innovativi.
Persone, processi e tecnologia della sicurezza informatica
Per una sicurezza informatica efficace in qualsiasi organizzazione, le persone, i processi e la tecnologia devono integrarsi a vicenda. Senza queste tre parti che funzionano correttamente e insieme, è più difficile ottenere una difesa efficace e di successo dagli attacchi informatici.
Ludmila Morozova-Buss, autrice di Digital Transformation People, è vicepresidente del Global Institute for IT Management. (Immagine: adattato da twitter.com/topcybernews )
Le persone
Tutti in un'organizzazione devono comprendere e aderire ai protocolli di sicurezza dei dati fondamentali. Ad esempio, i dati dovrebbero essere sottoposti a backup, gli allegati e-mail dovrebbero essere trattati con estrema cautela e le password dovrebbero essere robuste.
Processi
Tutte le aziende, i dipartimenti governativi e altre organizzazioni dovrebbero disporre di misure di attacco informatico. In altre parole, un framework per attacchi riusciti e tentati. Tutti dovrebbero sapere cosa fare se sospettano che sia in corso o si sia verificato un attacco.
Tecnologia
Tutti i dispositivi intelligenti, router, computer, dispositivi medici, ecc. devono essere protetti. Oggi disponiamo di sistemi di filtraggio DNS, firewall di nuova generazione, software antivirus e soluzioni di sicurezza e-mail che rendono molto più difficile per gli hacker trovare una via d'accesso.
Spiegazione video: