CYBERSECURITY, QUESTA SCONOSCIUTA

Quello della sicurezza informatica è un tema di scottante attualità ma estremamente complesso da affrontare, per la vastità dell’argomento e per l’alta tecnicità dei contenuti. Eppure ogni utente di qualsiasi tecnologia informatica (praticamente la stragrande maggioranza della popolazione non solo occidentale ma mondiale), dovrebbe avere dei rudimenti di cybersecurity per un uso più consapevole e sicuro degli strumenti tecnologici.

la cybersecurity

Chi usa il PC già da diversi anni, per lavoro o per svago, sicuramente si sarà trovato di fronte a virus o altri attacchi informatici (dalla semplice mail phishing fino ai più terribili ransomware) e dalla brutta esperienza avrà fatto tesoro, ma non ci si deve illudere di essere informaticamente sicuri anche quando si dispone di copie di backup giornaliere o password lunghissime piene di lettere a caso, simboli e numeri.

Un antico proverbio cinese recita: “imparare è come remare contro corrente, se si smette si ritorna indietro”, dettame valido per tutte le attività della vita e sicuramente molto aderente alla realtà della cybersecurity, un mondo in continuo mutamento e sempre più soggetta a miglioramenti quanto la qualità e la tecnica degli attacchi. In fondo, di guardie contro ladri si tratta e i primi sono sempre a rincorrere i secondi, quindi sempre uno o più passi avanti.
Qui si potrebbe aprire una delle innumerevoli parentesi che il tema della sicurezza informatica offre: l’hacking visto come crimine o come motore propulsivo per l’avanzamento tecnologico? A seconda di chi pratica gli attacchi, può essere l’uno e l’altro. Le falle di sicurezza, almeno nella stragrande maggioranza dei casi, sono scoperte proprio dai così detti ethical hacker, non dagli sviluppatori dei software vulnerabili. Quindi, se nessuno si mettesse alla ricerca di qualche bug, non si avrebbero aggiornamenti e migliorie ai programmi.

Inoltre una serie di tool sempre più avanzati e semplici da utilizzare, sviluppati per i professionisti della cibersecurity poi passati di mano alle forze “oscure” dell’hacking, hanno reso i potenziali attaccanti sempre più numerosi e il pericolo, se possibile, può anche essere stimato anche in maniera più catastrofica visto che ci si può venire anche a trovare nella situazione che l’intruso non sappia bene quello che sta in realtà facendo, arrecando perfino maggiori danni di quelli preventivati e voluti.
Per non perdere la rotta e non divagare in un mare tempestoso, probabilmente il miglior approccio per parlare di sicurezza informatica è quello di partire dal particolare, dal caso specifico e concreto per poi, successivamente, dopo aver capito il problema di fondo, andare a sviscerare la natura.

Prendiamo un caso abbastanza tipico: una piccola rete aziendale con un Router, un Server e alcuni PC. Banale e a prima vista semplice e lineare. Eppure in una configurazione base come quella proposta, probabilmente già sono molteplici le falle di sicurezza che un malintenzionato potrebbe sfruttare.
Analizzeremo, quindi, ogni singolo componente di questa struttura, cercando di capire quali siano le buone pratiche essenziali da seguire per cercare di mettere in sicurezza il nostro patrimonio informatico, partendo dal presupposto che la sicurezza totale non esiste e, nel caso si riesca a raggiungere, sarà soltanto momentanea e temporanea in virtù del continuo sviluppo dei mezzi offensivi e difensivi che smuovono il mondo della cybersecurity.
In uno scenario del genere è indispensabile appoggiarsi a professionisti del settore che dispongano di competenze tecniche salde e aggiornate. Il fai da te, o affidarsi allo “smanettone” amico di famiglia o all’impiegato ritenuto più capace solo perché capace di migrare la rubrica dal vecchio al nuovo telefono, potrebbe essere economicamente vantaggioso al momento ma, senza le adeguate conoscenze, rischia di causare ingenti danni nel lungo periodo.