La sicurezza informatica su Internet consiste come è risaputo, in un’insieme di tecnologie e processi che servono per la protezione non solo dei dati, ma anche dispositivi e software utilizzati per impedire di carpire informazioni importanti come dati sensibili, account, file, ecc.

La Cyber Security si poggia su tre pilastri principali, racchiusi nell’acronimo “AIC” ossia “Availability” (Disponibilità), “Confidentiality” (Confidenzialità) e “Integrity” (Integrità). Le proprietà di riservatezza, integrità e disponibilità dei dati costituiscono, appunto, la base sulla quale si svolgono le varie analisi di sicurezza.

Tramite la Sicurezza Informatica si attuano processi di difesa da attacchi esterni dannosi verso computer, server, sistemi elettronici, reti, dispositivi mobili e dati. Essa è nota anche come ICT (acronimo di Information and Communications Technology, ovvero tutti i processi e le pratiche connesse alla trasmissione, ricezione ed elaborazione dei dati e delle informazioni.

Ecco perchè è importante per un’azieda avere una protezione totale fin dall’inizio e avere una struttura adeguata ad ospitare tutti i sistemi tecnologici, garantire la sicurezza e fare da muro (firewall) ad eventuali intrusioni.

Molte aziende tralasciano questo aspetto credendo di risolvere tutto con un antivirus installato sui pc ma questa è solo una piccola parte della protezione, la difesa maggiore deve avvenire a monte attraverso anche una ottimizzazione del cablaggio strutturato costruito con hardware e software di ultima generazione sempre aggiornabili e scalabili per venire incontro a future richieste di protezione.

Cercando di sintetizzare possiamo dire la criminalità informatica prende di mira i sistemi informatici per vari scopi, da quelli finanziari a quelli ludici, fino a creare delle vere e proprie interruzioni di servizi che provocando panico e paura.

Cyber attack - Attacco informatico aziendaleEsistono vari tipologie di attacco, quelle più comuni rimangono i malware ovvero software creati per uno scopo preciso, spesso diffusi tramite email come link o allegati.

Molte volte l’utente non si accorge dell’infezione ma vengono inviate verso l’esterno informazioni precise determiate dallo scopo del malware stesso.


Le tipologie di malware sono numerose come:

  • I Virus che infettano i file con del codice dannoso.
  • I Trojan che si nascondono in software apparentemente sicuri ma che possono provocare danni o raccogliere dati.
  • Gli Spyware, ossia programmi in grado di registrare segretamente le varie operazioni dell’utente riuscendo ad acquisire dati importanti come i dati della carta di credito.
  • I Ransomware capaci di bloccare e criptare file e dati di un utente, accopagnati spesso dalla richiesta di pagamento e con la minaccia di cancellarli in caso negativo.
  • Gli Adware cioè software pubblicitari che attraverso pubblicità possono diffondere codici malevoli.
  • I Botnet ovvero vere e proprie reti di computer infettati da malware collegati tra loro inconsapevolmente che i criminali informatici utilizzano per eseguire attività illecite.
  • Le SQL Injection cioè delle stringhe di codice strutturato che i criminali informatici utilizzano per assumere il controllo dei database e rubare dati sensibili.
  • I Phishing ovvero invio di email che sembrano provenire da vere aziende col fine di catturare i dati sensibili.
  • Attacco man-in-the-middle avviene qundo un hacker riesce ad intercettare comunicazioni tra utenti sfruttando diverse falle come reti WiFi non sicure.
  • Attacco Denial of Service che consiste nel sovraccaricare di traffico le reti e i sistemi rendendoli inutilizzabili.

Pin It on Pinterest

Share This