Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore ad una determinata soglia di tollerabilità (es. economico, reputazionale, politico-sociale, ecc...).
Per cybersecurity si intende infatti quell'ambito dell'information security prettamente ed esclusivamente dipendente dalla tecnologia informatica. Nell'utilizzare il termine cybersecurity si vuole intendere, in particolare, un approccio mirato ad enfatizzare non tanto le misure di prevenzione (ovvero quelle misure che agiscono riducendo la probabilità di accadimento di una minaccia), ma soprattutto le misure di protezione (ovvero quelle misure che agiscono riducendo la gravità del danno realizzato da una minaccia). In altri termini l'approccio odierno alla cybersecurity si focalizza sul "cosa e come" fare dopo il realizzarsi di un incidente di sicurezza. Ciò è anche confermato da uno dei più diffusi cybersecurity framework emanato dal National Institute of Standards and Technology (NIST) che prevede i seguenti macro-processi core:
La protezione degli asset informatici è ottenuta attraverso misure di carattere tecnico ed organizzativo, sia di prevenzione che di protezione, tese ad assicurare:
Queste tre caratteristiche vengono spesso citate utilizzando la definizione "CIA Triad".
Le proprietà di integrità, riservatezza e disponibilità (RID) dei dati costituiscono l'assunto base sul quale vengono svolte tutte le successive valutazioni di sicurezza. Tali proprietà sono in genere affiancate anche dalla proprietà di non ripudio, ovvero dalla possibilità di attribuire un dato ad un mittente o proprietario ben identificato.
Le minacce informatiche aumentano per:
Forniamo la nostra Consulenza su Analisi del rischio e le relative Misure di sicurezza divise rispettivamente:
Le violazioni ed i pericoli possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. Ci occupiamo anche di prevenire eventuali situazioni di Denial of service (DoS), attacchi sferrati al sistema con l'obiettivo di renderne inutilizzabili alcune risorse in modo da danneggiare gli utenti del sistema.
Analisi LIve e Cross-Drive riconoscendo anomalie di dati rispetto a specifici pattern.
Recupero di file eliminati - Disaster Recovery - Analisi stocastica - Metodi Anti Steganografia
Software Frameworks Penetration Test: Core Impact - Immunity Canvas - INFRA Security scanner - Metasploit - Nmap - SQLmap - W3af - Slowloris - Burp Suite - OWASP - ZAP - Kali Linux