geeksAcademy

CYBERSECURITY: COSA È E PERCHÉ È IMPORTANTE

Vuoi imparare i segreti della Cyber Security? Ti spieghiamo cosa è e quali corsi frequentare per specializzarti nella sicurezza sul cyberspazio.

CYBERSECURITY: COSA È E PERCHÉ È IMPORTANTE

Scopri gli articoli di Geeks Academy su: Blockchain, Coding, Cybersecurity, Cloud, Big Data, Artificial Intelligence, Gaming, Digital Innovation

Definizione di Cybersecurity

La cybersecurity non è altro che l'attività di prevenzione, rilevazione e infine intervento agli attacchi che ruotano nel cyberspace garantendo la protezione delle informazioni e di tutto quello che può essere esposto a rischi. Le ultime vicende, che hanno registrato l'invasione a livello globale di molti pc da parte del potente virus Ransomware WannaCry, hanno riscontrato nella minaccia cyber uno dei principali rischi globali. Il ransomware è uno dei tanti malware altamente pericolosi che attaccano i sistemi operativi in maniera irreversibile producendo un'alta minaccia per la cyber security.

La Geeks Academy ha attivato tre corsi dedicati alla Cybersecurity aprendo le porte del mondo del lavoro a futuri esperti in sicurezza web e dati.

Corsi Cybersecurity

I corsi e i master attivati dalla Geeks Academy relativi alla sicurezza sul cyberspazio sono tre, ognuno dei quali si focalizza su un tema preciso.

Il corso Cyber Security Junior Professional si basa sulla conoscenza base dei sistemi operativi, dei principi di networking, di programmazione e di macchine virtuali. Il corso formerà un profilo in grado di conoscere le varie tematiche della cyber security essendo in grado di rispondere alle attuali esigenze di sicurezza delle aziende.

Il corso Ethical Hacking Junior Expert focalizza l'attenzione sulle conoscenze tecniche di base nella programmazione, nelle reti, nei sistemi di tipo Unix formando persone con conoscenze tecniche in ambito Cyber Security e in grado di agire come un vero hacker!

Il corso CyberSecurity Junior Expert forma persone in grado di rispondere alle esigenze di sicurezza in ambito cybersecurity richieste dal mercato, fornendo basic skills di analisi, riconoscimento e primo intervento delle minacce informatiche che attaccano i dati sensibili aziendali.

L'importanza del tema della Cybersecurity

La cyber security è un argomento che sta avendo sempre più rilevanza nei temi d'attualità soprattutto nel panorama politico-economico e questo è dovuto alla forte influenza delle tecnologie nella nostra società e nel nostro modus vivendi. L'uso sempre più ampio delle nuove tecnologie, la digitalizzazione di tutti i processi, la costituzione di veri e propri patrimoni informativi ha messo sempre più in evidenza il tema della cybersecurity.

La nostra vita ormai “sempre connessa” non ha solo dei vantaggi – creare contatti, trovare informazioni, gestione di servizi online – ma anche dei rischi. Rischi che diventano più ingenti se si tratta di strutture ed aziende grandi, da ospedali a banche. Tutta questa trasmissione di dati mette a rischio la sicurezza informatica producendo, in caso di attacchi, rischi di portata mondiale e mettendo quindi a repentaglio la cyber security, la sicurezza informatica dei più importanti sistemi/profili.

Report 2016 sulla Cybersecurity

Il Rapporto 2016 Italian Cyber Security Report Controlli Essenziali di Cybersecurity, realizzato dal CIS-Sapienza e dal Laboratorio Nazionale di Cybersecurity, mostra 15 controlli importanti per la cybersecurity rivolgendosi in particolar modo alle micro, piccole e medio imprese italiane. Roberto Baldoni, direttore del Comitato di Ricerca Nazionale in Cybersecurity, ha presentato il rapporto, all'Università La Sapienza di Roma, marcando l'importanza della protezione informatica per le imprese italiane. Un rapporto nato per informare sull'argomento e per far sì che le imprese possano essere pronte in caso di attacchi.

Il rapporto parte dalla presa di coscienza della continua esposizione agli attacchi cyber ad opera di veri e propri così definiti cyber-criminali, i quali riescono ad entrare all'interno del sistema dati di importanti attività amministrative, sociali ed economiche come banche e ospedali. Ma non solo, vittime di questi attacchi sono anche le piccole e medio imprese, che si vedono rubare tutto (dati, strategie, ecc..) in cambio di importanti riscatti per la restituzione, totalmente impreparate a far fronte a questi attacchi.

Il report in questione presenta una guida su 15 Controlli Essenziali e comportamenti sulla cybersecurity, facili ed economici (il rapporto fornisce anche un'utile stima dei costi), che consigliano di adottare a piccole e medio imprese, considerandolo un investimento essenziale, sia per diminuire la vulnerabilità nei loro sistemi sia per far conoscere l'entità del rischio ai dipendenti. I 15 Controlli Essenziali, tutti importanti allo stesso modo e vagliati da 200 esperti di settore, sono mirati alla riduzione del rischio informatico.

Il tipo di imprese a cui è rivolta questa guida anti-hacker è ben definito nel documento e rappresentano la maggioranza delle imprese che costituiscono il mercato italiano.

Il rapporto guida le imprese dividendo le otto tematiche di sicurezza e affrontando per ognuna il tipo di controlli, la loro spiegazione, esempi di incidenti-tipo derivati da un'errata implementazione e il collegamento tra il tipo di tematica e il Framework Nazionale per la Cybersecurity:

  1. Inventario dispositivi e software In questa sezione il report invita a elencare e tenere “sotto controllo” tutti i dispositivi personali e aziendali (telefoni, chiavette usb, smart-tv,ecc.), i software , le applicazioni e i sistemi utilizzati. Si consiglia anche di disattivare o eliminare gli account che non si usano più in quanto potrebbero contenere dati e informazioni importanti.
  2. Governance Il trattamento dei dati personali e la tutela della privacy è legato al “Codice della Privacy” in cui si specifica in cinque punti, elencati nel documento, l'utilizzo dei dati personali collegato agli strumenti elettronici allo scopo di eliminare l'attività di “spionaggio industriale”. Tra queste misure rientra l'uso “di un sistema di autenticazione informatica, tramite l'assegnazione di credenziali di autenticazione – delle quali deve essere assicurata la segretezza – e l'adozione di procedure per la custodia dei dispositivi di accesso e delle copie di sicurezza, al fine di garantire il ripristino della disponibilità dei dati e dei sistemi”.
  3. Protezione da malware Per assicurare la protezione da malware - "qualsiasi software che, una volta eseguito su un sistema informatico, possa apportare modifiche indesiderate o danni al sistema stesso e ai suoi utenti" - si invita all'uso di tutti i controlli di sicurezza come gli antivirus (che devono essere sempre aggiornati) e i filtri e-mail. Infatti, i malware non sono quasi mai visibili ma anzi, ben nascosti in pagine web, allegati e-mail, ecc.
  4. Gestione Password e account Le password, che sono le chiavi di accesso più importanti e quindi più soggette a furti, vanno gestite correttamente sia dalle aziende che dagli utenti che devono seguire le best practices consigliate (password lunghe, non usare le stessa password per account diversi, ecc.). Il report consiglia di usare, per la semplificazione della gestione delle password, sia soluzioni di Single Sign On (SSO), con cui un'utenza può avere accesso a più servizi, sia il Sistema Pubblico di Idenitità Digitale (Spid) per rendere facilmente gestibili gli accessi degli utenti nell'ambito della Pubblica Amministrazione.
  5. Formazione e consapevolezza Abbiamo sottolineato che tutti e 15 i controlli sono allo stesso modo importanti ma questo punto merita un'attenzione particolare in quanto affrontato poche volte in passato. E' stato riscontrato che alla base del problema relativo alla cybersecurity c'è la poca conoscenza da parte degli operatori, l'anello debole della questione, che non comprendono a pieno i rischi derivati da una mancata protezione informatica. È importante quindi che tutti gli operatori vengano informati e sensibilizzati sul tema.
  6. Protezione dei dati Si evidenzia l'essenziale importanza del backup perché così - in caso ad esempio di furti di dati seguiti da una richiesta di riscatto (i cosiddetti  attacchi ransomware) - si è pronti al danno evitando, quindi, il pagamento del riscatto e garantendo il recupero dei dati rubati. Inoltre, si invita ad affidare l'installazione e la configurazione dei dispositivi a persone di competenza escludendo qualunque tipo di improvvisazione.
  7. Protezione delle reti Nel rapporto si suggerisce l'utilizzo di strumenti di controllo per evitare l'accesso a persone estranee che attraverso Internet si intromettono nei sistemi aziendali. Tra questi strumenti: Firewall, Intrusion Detection/ Prevention System, Mail/Web Filter.
  8. Prevenzione e mitigazione Si invita all'aggiornamento costante dei software per limitare la vulnerabilità, l'elemento critico su cui fanno leva i cybercriminali, del software e quindi prevenire possibili incidenti garantendo più sicurezza.

Alla fine del rapporto sono riportate le ultime raccomandazioni rivolte alle piccole e medie imprese. Un report nato quindi per offrire all'Italia una protezione essenziale soprattutto dopo le ultime vicende nel cyberspace.

Se ti affascina questo mondo e vuoi scoprire tutti i segreti della cybersecurity leggi i programmi completi dei nostri corsi.

 

Condividi con:



Ultimi Articoli:

FABRIZIO: DA INSEGNANTE DI CANTO A CYBERSECURITY ANALYST

FABRIZIO: DA INSEGNANTE DI CANTO A CYBERSECURITY ANALYST

Fabrizio, ex insegnante di canto, ha reinventato la sua carriera professionale diventando un esperto di cyber security grazie al corso di formazione della Geeks Academy.


ANTONIO: DALLA GRANDE DISTRIBUZIONE ALLA CYBERSECURITY

ANTONIO: DALLA GRANDE DISTRIBUZIONE ALLA CYBERSECURITY

Scopri la storia di Antonio, che dalla sua posizione di manager in una nota catena di supermercati si sta reinventando come esperto di Cybersecurity con il corso Specialist Mastery

ILENIA E CARMINE: DALLA RISTORAZIONE AI LAVORI TECH

ILENIA E CARMINE: DALLA RISTORAZIONE AI LAVORI TECH

Sfatare i falsi miti sui giovani: Carmine e Ilenia, conciliano lavoro nella ristorazione e studio con Geeks Academy per entrare nel mondo tech. Qui ci raccontano i loro sogni.

ANTONIO: COME HO RIVOLUZIONATO LA MIA CARRIERA CON I BIG DATA

ANTONIO: COME HO RIVOLUZIONATO LA MIA CARRIERA CON I BIG DATA

Scopri come Antonio ha rivoluzionato la sua carriera passando da un background in geofisica a un ruolo di successo nel campo dei Big Data

TUTTI GLI ARTICOLI

I nostri Partner

Web Design and Development by dunp