Information Security (IT Sec)

Published by Lello on

Parto dal presupposto che la sicurezza informatica:

  • NON è uno strumento;
  • NON è un programma.

Solitamente con il termine “sicurezza informatica” si identifica l’insieme delle tecnologie, tecniche e attività che mirano ad assicurare la protezione dei sistemi informatici a livello di disponibilità, confidenzialità e integrità dei dati; per ottenere questi risultati infatti si ricorre ad attività volte alla protezione di computer e sistemi (server virtuali o fisici, cloud, siti web, applicazioni, data storage, router, firewall, …..).

Questa definizione è sbagliata; infatti, la sicurezza informatica non è un prodotto ma un processo, ossia un’insieme di azioni che producono un risultato tramite l’utilizzo di strumenti.

Le priorità aziendali negli ultimi anni hanno dato molta più importanza alla sicurezza informatica rispetto agli anni passati: si è finalmente capito che anche la sicurezza informatica deve partire dalla cima dell’organizzazione e che deve essere “imposta” a tutti i livelli per riuscire ad ottenere un risultato. Si è anche finalmente passati dal paradigma “IT Sec = costo” al paradigma “IT Sec = risparmio e sicurezza”.

Ma come ottenere “LA” sicurezza? Altro errore: non esiste “LA” sicurezza intesa in senso assoluto; un’organizzazione potrà implementare soluzioni di difesa che al verificarsi di determinati eventi (tentativi di intrusione), identifichi, limiti e contenga l’attacco in modo automatico e lo notifichi all’IT; ma esiste sempre un margine di errore (e l’obiettivo dell’IT Sec è proprio quello di ridurre tale margine) e va sempre previsto un piano di contingenza da applicare nel caso peggiore.

Il primo punto di partenza per attuare un piano di sicurezza informatica è cercare di capire il sistema informativo (si, informativo e non informatico), ossia l’infrastruttura dell’organizzazione che si occupa della raccolta e gestione delle informazioni. Per fare questo abbiamo bisogno di raccogliene quanti più dati possibili per capire come le informazioni vengono gestite e trattate (server, servizi, utenti, accessi, …).

Ma perchè partiamo dalle informazioni e non dall’infrastruttura? Semplice: le informazioni sono il core-business dell’organizzazione e sono quelle che fanno principalmente gola agli hacker.

Pertanto, il nostro obiettivo dovrà essere:

  • capire l’infrastruttura;
  • capire come i dati vengono trattati;
  • capire quali sono i punti deboli che possono venire attaccati (una catena è forte quanto il suo anello più debole …. e spesso l’anello debole si trova tra la sedia e il monitor);
  • capire come preservare al meglio le informazioni;
  • mettere in atto una serie di misure che possano agire sia in maniera reattiva che pro-attiva.

In queste pagine vedremo una serie di accorgimenti e strumenti che è possibile mettere in atto per cercare di aumentare la sicurezza informatica della nostra organizzazione.

Sarà possibile consultare nozioni, spunti e configurazioni security-oriented; tutto quello che riguarda la sicurezza orientata al networking (router, firewall, switch), ai sistemi (hardening di sistemi Linux/Windows), monitoring, HIDS (Host-Based Intrusion Detection System), NIDS (Network-Based Intrusion Detection System).