Categorie: Economia

Cyber Security: cos’è e come richiedere i servizi di Sicurezza Digitale

Il processo di digitalizzazione del settore economico e commerciale ha fatto emergere nuove necessità in fatto di sicurezza, a causa del bisogno di assicurare la riservatezza dei dati e delle informazioni sensibili gestite tramite sistemi informatici. Per questo sono stati approntati i cosiddetti servizi di Cyber Security: questi vengono forniti da agenzie di investigazione private – come Inside Agency – che affidano le indagini a figure specializzate. La sicurezza digitale può essere garantita in diversi modi, dal momento che gli esperti del settore hanno sviluppato numerose tecniche per lo svolgimento delle indagini di controllo. Vediamo di seguito tutto quello che c’è da sapere.

Che cos’è la Sicurezza Digitale

Com’è facile intuire dal nome stesso, si tratta delle sicurezza di dati, informazioni e file esistenti in forma digitale. Per ‘sicurezza digitale’ si intende la capacità di una struttura informatica, di una rete o di un’app di resistere ad attacchi informatici portati da un soggetto esterno; si tratta per tanto di un aspetto molto importante, soprattutto in ambito lavorativo per le aziende che utilizzano in maniera intensiva strumenti e dispositivi digitali.

Problemi di sicurezza digitale o informatica possono ripercuotersi sulle attività di un’azienda (e non solo) per via della diffusione fraudolenta di informazioni originariamente destinate a restare riservate.

Quali sono i servizi di Digital Security

I servizi di sicurezza digitale consistono in test valutativi attraverso i quali il tester è in grado di constatare la ‘tenuta’ di un sistema informatico.

Il cosiddetto ‘Penetration Test‘ (spesso abbreviato in ‘Pen Test’) è un attacco informatico a tutti gli effetti, condotto da una figura specializzata (l’hacker etico). Esso prevede, in generale, tre fasi: l’accesso forzoso al sistema, il mantenimento della posizione acquisita al suo interno e la rimozione delle ‘tracce’ lasciate dall’accesso stesso. Il test consente di valutare la capacità di reazione della struttura attaccata e, successivamente, di porne in evidenza pregi e difetti.

A seconda delle informazioni messe a disposizione del tester, il Pen Test può essere classificato come ‘Black Box‘ test (in totale assenza di dati salienti nella disponibilità del tester) oppure ‘White Box‘ test, se chi lo effettua ha tutte le informazioni relative al sistema da sottoporre all’attacco. Nel primo caso si parla anche ‘Blind test‘ poiché chi lo effettua agisce al buio mentre test più circostanziati vengono definiti ‘Targeted test‘. Per lo svolgimento di un Pen Test, come detto, ci si può rivolgere ad un’agenzia di investigazione: il mandante delle indagini stipula con l’agenzia un contratto all’interno del quale vengono inserite specifiche clausole di sicurezza che individuano i soggetti incaricati del test, eventuali collaboratori esterni e gli indirizzi IP dai quali verranno effettuati gli attacchi. In aggiunta, il tester deve garantire la riservatezza e la protezione del sistema e dei dati contenuti al suo interno.

Benché generalmente finalizzate ad altro, anche le bonifiche elettroniche possono rientrare nei servizi di sicurezza digitale, specie se mirano ad individuare la presenza di dispositivi di intercettazione e trasmissione radio.

Per quanto concerne le reti (sia wired che wireless) esiste una specifica branca della scienza forense digitale che si occupa della sicurezza dei network: si tratta della Network Forensics. Le tecniche di indagine forense utilizzate per le analisi delle comunicazioni di rete prevedono una fase preliminare di ‘cattura’ dei dati che transitano sul network ed una successiva fase di valutazione.

A seconda della capacità di acquisizione e stoccaggio dei dati e anche delle finalità ultime dell’analisi, i test possono essere svolti ‘in tempo reale‘ (se la valutazione dei dati è immediatamente successiva all’acquisizione) oppure ‘post mortem‘, se i ‘pacchetti’ vengono analizzati solo dopo essere stati raccolti ed immagazzinati. Questo genere di analisi può anche prendere in considerazione le caratteristiche dei flussi di traffico (‘Flow based‘) oppure basarsi su parametri specifici (‘Content based‘).

Redazione

La nostra redazione è operativa dal mattino alle 7 fino alle ore 24 e in occasione di eventi speciali non si ferma e rimane al lavoro giorno e notte.

Post recenti

Incastrato su una roccia nel Lazio, si erge un BORGO particolarissimo | Qui storia e tradizione creano un mix esplosivo: da non perdere

Quest'incredibile borgo del Lazio ha conquistato perfino Re Carlo d'Inghilterra: è proprio vietato perderselo. Panorami…

3 ore fa

Pupazze, questo è il dolce più AMATO nel Lazio | Non è scontato trovarlo ma qui è un’istituzione: dopo non ne farai più a meno

Se assaggi le vere e autentiche pupazze poi non vorrai mangiare nessun altro dolce italiano,…

13 ore fa

Amar Kudin, l’ultimo saluto al poliziotto tragicamente scomparso: folla commossa tra Roma e Treviso

Dalle 9 del mattino è stato un continuo andirivieni che ha unito ufficiali di polizia,…

14 ore fa

Ora si travestono da ANIMALI | Purtroppo questa è la truffa più ignobile di Novembre: li riconosci da questa impronta

Fai attenzione alla nuova truffa. Negli ultimi giorni sta salendo sempre di più il numero…

16 ore fa

Assegno Unico, è stata pubblicata la data della NUOVA emissione | In pochi lo sapevano: da qui controlli se ti spetta questo extra

Sei curioso di conoscere quale sarà la prossima data in cui avverrà il pagamento dell'Assegno…

18 ore fa

Lauree, questi percorsi sono i più RICHIESTI sul mercato | A gran sorpresa c’è anche questo corso: sei ancora in tempo per iscriverti

Se vuoi trovare lavoro subito, devi iscriverti a uno di questi corsi post diploma: sono…

21 ore fa