PROGRESSO DEL MODULO
0% Completo

Introduzione alla sicurezza informatica

La sicurezza informatica si riferisce alla pratica di proteggere sistemi informatici, reti e altri dispositivi digitali dall’accesso non autorizzato, dal furto, dal danneggiamento e da altre forme di attacchi informatici. Essa comprende un insieme di tecnologie, processi e pratiche progettate per salvaguardare sistemi informatici e dati da possibili violazioni della sicurezza, tra cui hacking, virus, phishing e altre attività maligne. La sicurezza informatica è essenziale nell’odierno mondo digitale per garantire la confidenzialità, l’integrità e la disponibilità delle informazioni e delle risorse informatiche. Essa abbraccia una vasta gamma di attività, tra cui la valutazione dei rischi, la gestione delle minacce, la risposta agli incidenti e la formazione sulla consapevolezza della sicurezza.

Quali sono le origini della sicurezza informatica? Il crimine informatico si è evoluto notevolmente fin dai primi computer collegati in rete e iniziati a comunicare tra loro. Il livello di rischio oggi è considerevolmente più alto rispetto al passato, ma queste minacce hanno sempre preoccupato gli utenti di computer, e con buona ragione.

Con l’avanzamento della tecnologia, sono aumentate anche le minacce informatiche. I criminali del settore sviluppano continuamente nuovi modi per infiltrarsi nei sistemi e raccogliere informazioni. Possono utilizzare malware o ransomware per attaccare aziende o istituzioni governative, dalle aziende di lavorazione della carne alle linee di approvvigionamento del carburante che attraversano il paese.

Rischi della sicurezza informatica nel corso del tempo - una cronaca

Le origini della sicurezza informatica possono essere fatte risalire ai primi giorni della tecnologia informatica, quando i ricercatori e gli ingegneri iniziarono a sviluppare computer e reti elettroniche. Già negli anni ’50, gli scienziati informatici e gli ingegneri riconobbero la necessità di misure di sicurezza per proteggere le informazioni sensibili dall’accesso non autorizzato e dagli attacchi maligni.

Uno dei primi esempi di una violazione della sicurezza informatica si verificò nei primi anni ’70, quando un ricercatore di nome Robert Morris sviluppò un programma in grado di sfruttare le vulnerabilità del sistema operativo UNIX per ottenere l’accesso non autorizzato ad altri computer sulla rete. Questo incidente, noto come Morris Worm, dimostrò la necessità di misure di sicurezza più robuste per proteggersi da tali attacchi.

Negli anni ’80 e ’90, con la proliferazione delle reti informatiche, la necessità di sicurezza informatica divenne sempre più urgente. Hacker e criminali informatici iniziarono a sviluppare tecniche più sofisticate per attaccare sistemi informatici e governi e aziende iniziarono a investire in misure di sicurezza avanzate per proteggere i loro dati e i loro beni.

Negli anni successivi, il campo della sicurezza informatica ha continuato a evolversi, con nuove minacce e sfide che emergono regolarmente. Oggi, la sicurezza informatica è una preoccupazione cruciale per organizzazioni e individui di tutto il mondo, e il settore continua a crescere e svilupparsi in risposta a nuove minacce e tecnologie.

Contando dagli anni ’40 fino ad oggi, il continuo processo e sviluppo della tecnologia ha portato il crimine informatico e la sicurezza informatica a ciò che sono e a ciò che conosciamo oggi (Chadd, 2020):

Gli anni '40: Il tempo prima del crimine

Nel 1943 è stato considerato l'anno in cui è stato creato il primo computer digitale. Per diverse decadi a seguire, le persone avevano modi limitati per utilizzare i computer in modo criminale o rischioso, poiché pochi di essi erano dislocati in tutto il mondo. La maggior parte era molto grande, rumorosa e difficile da usare.

Senza una rete interconnessa, le minacce erano praticamente inesistenti, creando un ambiente sicuro.

Più avanti nel decennio, si sviluppò la teoria dei virus, con John von Neumann che credeva in un tipo di "organismo meccanico" in grado di causare danni.

Gli anni '50: Gli smanettoni del telefono

le persone erano interessate a capire come funzionavano i telefoni. Hanno cercato di dirottare i protocolli che consentivano agli ingegneri di lavorare sulla rete da remoto, consentendo alle persone di effettuare chiamate senza costi e ridurre le tariffe per le chiamate a lunga distanza.

Gli anni '60: Tutto tranquillo sul fronte occidentale

il decennio in cui è stato coniato il termine "hacking". Non era legato ai computer. Fu coniato quando un gruppo ha hackerato il MIT Tech Model Railroad Club e i loro treni ad alta tecnologia. Volevano regolarne la funzionalità.

Hackerare e ottenere accesso non sembrava "un grande affare" in questi primi anni. In effetti, questi primi eventi di hacking miravano a ottenere accesso ai sistemi. Non esistevano vantaggi politici o commerciali, piuttosto che l'hacking iniziale era più una questione di causare qualche problema per vedere se fosse possibile farlo.

Gli anni '70: Nasce la sicurezza informatica

la sicurezza informatica è iniziata con un progetto chiamato The Advanced Research Projects Agency Network (ARPANET), una rete di connettività sviluppata prima di Internet.

Bob Thomas ha determinato che era possibile per un programma informatico spostarsi su una rete. Ha sviluppato il programma per spostarsi tra i terminali Tenex su ARPANET. Un programma che chiamò Creeper. Un programma per portare e stampare un semplice messaggio "Sono CREEPER: CATTURAMI SE CI RIESCI!”.

Questo scatenò grande interesse, qualche preoccupazione e portò un uomo di nome Ray Tomlinson a sviluppare un nuovo programma chiamato Reaper. Tomlinson, che acquisì fama per lo sviluppo dell'email, creò Reaper per inseguire e cancellare Creeper.

Reaper è facilmente il primo esempio di programma antivirus. Veniva anche chiamato un programma auto-replicante. Ciò ha reso Reaper il primo worm informatico al mondo.

In questo periodo, la tecnologia informatica continuava a crescere ed espandersi. La maggior parte delle reti si basava sui sistemi telefonici per la connettività. Ciò ha posto una nuova e più elevata richiesta di modi per proteggere le reti. Ogni pezzo di hardware connesso alla rete creava un nuovo punto di accesso. Questi erano punti vulnerabili nella rete.

Gli anni '80: Da ARPANET a Internet

Si è verificato un aumento degli attacchi ad alto profilo, compresi quelli alla National CSS, AT&T e al Los Alamos National Laboratory. Nel 1983 è stato rilasciato il film "War Games", in cui un programma informatico ribelle prende il controllo dei sistemi di missili nucleari sotto l'apparenza di un gioco. Nello stesso anno, sono stati utilizzati per la prima volta i termini "Trojan Horse" e "Computer Virus".

Nel periodo della Guerra Fredda, la minaccia di spionaggio cibernetico si è evoluta. Nel 1985, il Dipartimento della Difesa degli Stati Uniti ha pubblicato il "Trusted Computer System Evaluation Criteria" (noto anche come "The Orange Book"), che forniva linee guida su:

  • valutare il grado di fiducia che può essere riposto nel software che elabora informazioni classificate o altre informazioni sensibili;
  • quali misure di sicurezza i produttori dovevano incorporare nei loro prodotti commerciali.

La sicurezza iniziò ad essere presa più seriamente. Gli utenti esperti impararono rapidamente a monitorare le dimensioni del file command.com, avendo notato che un aumento delle dimensioni era il primo segno di un'infezione potenziale. Le misure di sicurezza informatica incorporarono questo pensiero e una rapida riduzione della memoria operativa libera rimane un segno di attacco ancora oggi.

Gli anni '90: Il mondo si collega online

  • Sono stati creati i primi virus polimorfici (codice che muta mantenendo intatto l'algoritmo originale per evitare la rilevazione).
  • La rivista informatica britannica PC Today ha pubblicato un'edizione con un disco gratuito che "accidentalmente" conteneva il virus DiskKiller, infettando decine di migliaia di computer.
  • È stato istituito l'EICAR (Istituto Europeo per la Ricerca sugli Antivirus Informatici).

I primi antivirus erano basati esclusivamente su firme, confrontando i binari in un sistema con un database di "firme" di virus. Ciò significava che i primi antivirus producevano molti falsi positivi e utilizzavano molta potenza computazionale, il che frustrava gli utenti poiché rallentava la produttività.

Gli anni 2000: Minacce che si diversificano e moltiplicano

Con Internet disponibile in sempre più case e uffici di tutto il mondo, i cybercriminali avevano a disposizione più dispositivi e vulnerabilità del software da sfruttare che mai. E, dato che sempre più dati venivano conservati in formato digitale, c'era di più da saccheggiare.

Gli anni 2010: La prossima generazione

Gli anni 2010 hanno visto molti attacchi e violazioni ad alto profilo che hanno cominciato a influenzare la sicurezza nazionale dei paesi e a costare milioni alle aziende.

La crescente connettività e la digitalizzazione di molti aspetti della vita hanno continuato a offrire ai cybercriminali nuove opportunità di sfruttamento. La sicurezza informatica su misura per le esigenze delle aziende è diventata più prominente, e nel 2011 Avast ha lanciato il suo primo prodotto aziendale.

La sicurezza informatica di nuova generazione utilizza approcci diversi per aumentare la rilevazione di minacce nuove e senza precedenti, riducendo anche il numero di falsi positivi.

Origini dell'hacking etico

L’hacking etico si concentra sulla individuazione di vulnerabilità in un’applicazione, un sistema o un’infrastruttura di un’organizzazione (governativa, privata e commerciale) che un attaccante potrebbe sfruttare per danneggiare un individuo o un’organizzazione. Previene gli attacchi informatici e le violazioni della sicurezza hackerando in modo lecito i sistemi e cercando punti deboli.

Il termine “hacking etico” è stato coniato da John Patrick, dirigente di IBM, nel 1990. Il concetto e l’applicazione del processo erano noti, ma prima non esisteva un termine per definirlo. Quando l’hacking divenne rilevante negli anni ’60, era più un complimento per eccellenti capacità informatiche.

Ma presto il termine acquisì una connotazione negativa a causa dell’aumento dei tassi di criminalità. Negli anni ’80, molti film sono stati realizzati basati sul concetto di hacking, facendone un termine di massa. Entro il 2000, era iniziata la commercializzazione dell’hacking, rendendolo un’opportunità di carriera per molti.

Un hacker etico è una persona che effettua l’hacking in una rete informatica per testare o valutare la sua sicurezza, anziché con intenti maliziosi o criminali.