Sicurezza - Introduzione alla sicurezza delle informazioni

Sommario

Prima di poter iniziare a parlare di "Sicurezza informatica" dobbiamo capire che non è un concetto estraneo alla sicurezza personale. Proprio come si protegge la propria integrità fisica, è necessario concentrarsi sulla protezione delle informazioni di cui si è responsabili. Quindi iniziamo con la comprensione di alcuni concetti di sicurezza di base.
Quando si parla di sicurezza si parla di controllo dei rischi e delle minacce a cui è esposta una determinata entità. Come vedrai, è un concetto applicabile a persone, animali, cose, anche cose immateriali come dati, conoscenze o diritti. Durante questo tutorial e quelli che seguiranno, tratteremo i principi di base utilizzati dalle forze di sicurezza (polizia, militari, ecc.) Per proteggere l'integrità fisica delle persone e come applicarli nel campo della sicurezza delle informazioni.
Sembra il triangolo delle Bermuda ma questo è un concetto base di sicurezza utilizzato a livello internazionale per definire i 3 punti chiave che devono esistere affinché un crimine abbia luogo. Come vedrai, è perfettamente correlato alla sicurezza delle informazioni:

INGRANDIRE

Motivo: Può sembrare ovvio, ma affinché una persona possa accedere alle tue informazioni deve avere una ragione, anche se è "Mi annoiavo". Altrimenti, non lo farà.
  • Metà: Il raider deve avere un modo per eseguire un attacco alle tue informazioni, un programma che lo supporti o una profonda conoscenza della sicurezza che gli permetta di accedere al tuo sistema. Senza un mezzo, sarà impossibile per lui accedere alle tue informazioni.
  • Opportunità: In qualche modo deve esserci un'opportunità per l'intruso, una porta aperta, un guasto del sistema, una serie di attività che espongono il sistema ad attacchi, ecc. Se non ci sono opportunità per l'intruso, non ci sarà semplicemente nessuna incursione nella tua rete.
Come vedrai, non è possibile controllare direttamente le motivazioni di un intruso o i suoi mezzi (puoi certamente sollevare segnali che rendono le tue informazioni poco attraenti per molti e vietano l'accesso ai programmi di sicurezza e alla conoscenza nel mondo ma siamo d'accordo che ciò non ti danno il controllo sulle persone) ma dove hai il controllo è nell'aspetto di Opportunità, la tua missione come agente di sicurezza è ridurre al minimo le opportunità di intrusione nel tuo sistema, in questo modo, anche se hanno i mezzi e il movente, l'intruso verrà respinto.
Nel solo 2013, sono stati registrati 2.164 casi di violazione della sicurezza, corrispondenti a oltre 822 MILIONI di record persi., prenditi qualche minuto per capire la scala di quei numeri:
  • In media ci sono stati quasi 6 stupri al giorno.
  • 4 delle 10 maggiori violazioni della sicurezza al mondo si sono verificate nell'ultimo anno.
  • Se ogni record corrispondeva a una sola persona, in quell'anno si perdevano i record dell'11% della popolazione mondiale e in media ogni secondo 26 persone perdevano le proprie informazioni.
Come puoi vedere, il numero di attacchi e la loro portata è cresciuto in modo esorbitante negli ultimi anni, aziende come Adobe, Target, Pinterest e persino le banche sudcoreane sono state oggetto di alcune delle più grandi violazioni della sicurezza al mondo ma allo stesso tempo , le piccole e medie industrie hanno subito il 61% degli attacchi quell'anno e gli eventi “piccoli” (dove sono state perse meno di 1000 registrazioni) rappresentano più della metà delle violazioni.
Con questi dati spero di farti notare l'importanza della sicurezza delle informazioni e come ci siano più casi di persone con mezzi e motivazioni sufficienti per attaccare la tua rete e stanno solo aspettando l'occasione.
Ora, è importante tenere a mente che nessun sistema di sicurezza è infallibile, assolutamente tutti i sistemi possono essere vittime di attacchi, non importa quanto grandi e potenti siano. Pertanto vedremo alcune frasi che dobbiamo ricordare quando si lavora nel campo della sicurezza delle informazioni:
"Sapere è potere": Dobbiamo tenerci aggiornati sulle strategie di incursione violenta nei nostri programmi, termini come “malware”, “ransomware”, “phishing” e “watering hole attack” sono alcuni dei metodi di attacco “in voga” oggi e in un altro tutorial vedremo in cosa consistono ma tra qualche mese è molto probabile che alcuni verranno aggiunti a quell'elenco e altri verranno sottratti poiché l'industria si evolve velocemente come Internet stesso.
"Pensa come un criminale": Se vuoi prevedere come attaccheranno la tua rete, pensa a come la attaccheresti, cerca libri su "Hacking for Dummies" e anche, se hai abbastanza budget, assumi agenti esterni per cercare di invadere il tuo sistema in modo che tu può affrontare i punti deboli dello stesso.
In generale, è necessario mantenere il sistema in costante cambiamento se si desidera mantenerlo protetto, le password devono cambiare, i protocolli di sicurezza devono cambiare, la posizione fisica delle informazioni deve cambiare, gli amministratori della sicurezza devono cambiare, ecc. Altrimenti il ​​tuo sistema sarà sempre più esposto ad attacchi che sfruttano qualsiasi debolezza esistente.
In generale, nell'area della sicurezza delle informazioni non esiste una spada di Damocle che distrugga tutte le minacce o una panacea che curi tutti i mali, quindi il meglio che possiamo fare è conoscere sempre di più i rischi per la sicurezza e correggere il nostro sistema in modo che non cedono a loro e nei nostri prossimi tutorial esamineremo la terminologia di sicurezza esistente e alcune delle minacce più comuni, nonché come dovremmo prepararci a contrastarle.
In questo topic ci sono troppi “sub-topic” quindi non dimenticate di lasciare i vostri commenti per aiutarmi a selezionare le minacce che valuteremo nei prossimi tutorial, alla prossima volta!Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo
wave wave wave wave wave