Information Security - L'importanza di proteggere le informazioni

Per poter parlare di information security dobbiamo prima definire che cosa è un’informazione.

Partiamo dalla differenza tra Dato e Informazione, un dato è un qualsiasi valore, per esempio il numero 42 (numero scelto a caso :-D)

Il numero 42 di per sè non ci dice nulla, non ci offre nessuna nuova conoscenza.

Ora prendiamo lo stesso numero 42, se fosse riferito ad un armadietto contenente dei documenti critici, da semplice numero (o dato) diventa un’informazione. Quindi possiamo dire che l’informazione è il valore semantico assegnato ad un determinato dato che ci permette di ottenere conoscenza.

L’Information Security

L’ information security è l’insieme delle attività preposte alla protezione e alla salvaguardia delle informazioni e di tutti quei sistemi che le utilizzano, le mantengono e le trasmettono; protezione da eventuali utenti non autorizzati, divulgazioni non previste, alterazioni o distruzione.

Le informazioni sono asset critici per tutte le organizzazioni, se informazioni sensibili vengono divulgate o distrutte questo ricadrà direttamente sull’ organizzazione in termini economici, di reputazione e altro.

L’information security si affida a 5 elementi distintivi: confidenzialità, integrità, disponibilità, autenticità e non ripudio.

  • Confidenzialità: fa riferimento ai permessi assegnati a quell’informazione, quindi chi ha diritto ad accedervi e chi no.
  • Integrità: è l’elemento che ne contraddistingue la non manomissione o l’alterazione da parte degli unteti sia con diritto di accesso o meno.
  • Disponibilità: si intende la possibilità, per utenti autorizzati, di accedere a tale informazione in qualsiasi momento e da qualsiasi località.
  • Autenticità: determina la verifica di non compromissione o alterazione dell’informazione e di chi ne fa richiesta.
  • Non ripudio: garantisce l’assegnazione di un informazione o di una comunicazione ad un utente rispetto ad un altro.

Questi elementi sono essenziali per determinare se c’è stato o meno un attacco o un’alterazione delle informazioni o dei sistemi.

Motivazioni e obiettivi

Durante un attacco di information security si possono identificare e schematizzare le motivazioni e gli obiettivi dell’azione, questo permette alle organizzazioni di identificare l’attacco stesso e di ideare in anticipo delle contromisure che siano in linea con il proprio business:

  • Interruzione del business
  • Furto di informazioni
  • Manipolazioni di dati
  • Interruzioni di infrastrutture critiche per generare caos e paura
  • Creare delle perdite finanziarie
  • Propaganda politica o religiosa
  • Individuare e classificare obiettivi militari
  • Danneggiare la reputazione di un’organizzazione
  • Richiesta di riscatto
  • Per vendetta

Oltre alle motivazioni possiamo anche classificare gli attacchi per identificare in maniera più specifica eventuali contromisure da attuare.

Classificazione degli attacchi

Crediti https://www.artstation.com/artwork/BmNd8r
Crediti https://www.artstation.com/artwork/BmNd8r

Possiamo identificare 5 categorie di attacchi.

Passivo: durante un attacco passivo non si viene in contatto diretto con il target o con la sua infrastruttura, ma sì individuano e si acquisiscono informazioni importanti da eventuali fonti pubbliche o esterne al target.

Esempi di attacco passivo sono: footprintg, sniffing o intercettazioni, OSINT (open source intelligence).

Attivo: quegli attacchi vengono effettuati direttamente all'infrastruttura del target e possono generano la manipolazione di dati ho l'interruzione di comunicazione servizi, bypass o rottura di sistemi di sicurezza.

Esempi di attacco attivo sono: denial of service (dos), bypass di meccanismi di protezione, attacco malware, alterazioni di informazioni, spoofing attack, replay Attack, attacco alle password, session hijacking, man in the middle Attack, DNS e arp poisoning, compromissioni di chiavi, firewall e ids Attack, profiling, esecuzione di codice arbitrario, privilege escalation, backdoor access, attacchi alle crittografia, injection, directory traversal, exploit di applicazioni o sistemi operativi.

Vicinanza: si eseguono questa tipologia di attacchi quando si è fisicamente vicini hai sistemi target o alla network dell’organizzazione. l'obiettivo di questo attacco è ottenere informazioni, modificare informazioni ho interrompere accessi a informazioni e dati.

Esempi di attacco di vicinanza: ingegneria sociale (dumper diving, shoulder surfing, intercettazioni).

Interni: l'attaccante in questo caso è una persona fidata che ha il permesso di accedere a obiettivi critici. Per una persona autorizzata sarà facile bypassare eventuali sistemi di sicurezza, manomettere i dati e le infrastrutture o creare delle interruzioni di servizio.

Esempi di attacchi interni: intercettazioni, furto di device, ingegneria sociale, istallazione di backdoor malware o keylogger, furto di informazioni o divulgazione.

Distribuiti: quando l'attaccante riesce a manomettere hardware o software prima della loro installazione, può essere fatto in fase di produzione o in fase di distribuzione.

Crediti cover:

Subscribe to Morryk
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.