L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica.
L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva nel cyber spazio.
Se dovessimo realizzare una visione gerarchica troveremo in cima l’Information Technology Security che intersecandosi con la Information & Communication Technology dà vita alla Cyber security.
Il termine IT (Information Tecnology) si riferisce alle tecnologie locali, ad esempio hardware, server, software e reti interne, mentre le tecnologie ICT (Information & Communication Technology) pongono maggiore attenzione alla diffusione e condivisione di dati e informazioni attraverso internet e altri sistemi di comunicazione. La sicurezza ICT include sia i dispositivi che sono connessi a internet che quelli connessi ad altri tipi di rete, quindi tutti quei dispositivi comunicanti tra loro, occupandosi così anche della supply chain security, sistemi SCADA, ICS etc.
La differenza tra le tre tipologie di sicurezza non è però netta poichè gli ambiti su cui si applicano e le tecnologie da esse utilizzate a volte sono le stesse, inoltre tutte e tre sono tenute a garantire disponibilità, confidenzialità e integrità dei beni o degli asset facenti parte dell’infrastruttura.
L’acronimo ICT deriva dall’inglese Information and Communication Technology – mentre in italiano si usa TIC (Tecnologie dell’Informazione e della Comunicazione) ed è composta da metodi, processi, pratiche e strumenti tecnologici che vengono usati per ricevere, trasferire, ed elaborare dati e informazioni grazie all’evoluzione delle telecomunicazioni e internet.
L’uso massiccio della rete Internet, cominciato negli anni 90, ha permesso lo sviluppo globale delle tecnologie ICT portando ad una trasformazione digitale in continua evoluzione. Il progresso tecnologico, 5G, Big Data, IoT etc. ha certamente aiutato l’evoluzione delle ITC, nel mentre social network, tablet e telefoni “smart”, smart-working, e-commerce, e-business, e-government, hanno cambiato rapidamente le modalità e le caratteristiche dell’attività lavorativa cos’ come la quotidianità degli individui.
Grazie all’ICT tantissime attività aziendali hanno cominciato ad essere oggetto di automazione, processi di back office, attività logistiche e di magazzino intelligente, pianificazione della produzione fino ad arrivare al concetto di dark factory, cioè fabbriche senza alcun lavoratore umano.
Tre elementi chiave per un efficace sistema di sicurezza ICT:
Fondamentale per la sicurezza ICT l’utilizzo di procedure e tecnologie a garanzia della sicurezza dei dati in transit e at rest come ad esempio:
Al fine di ridurre i rischi e minimizzare l’impatto di possibili incidenti di sicurezza è fondamentale predisporre un piano di Change Management e Risk Assessment a garanzia della Business Continuity seguendo le logiche del Risk Management.
La sicurezza ICT deve inoltre sviluppare procedure di Event & Crisis Management predisponendo un modello di Disaster Recovery in grado di ripristinare il servizio e salvaguardare il business in caso di un cyber attacco.
La ICT Security deve garantire la resilienza nel rispetto degli SLA anche in scenari estremi, come ad esempio un data breach o un attacco ransomware.
La cyber security consiste nel proteggere i dati e le informazioni nel cyberspazio ed è un sottoinsieme della IT e ICT Security poiché i cyber attacchi indirizzati ai sistemi informatici avvengono all’interno del dominio logico. Atta quindi a garantire riservatezza, integrità, e disponibilità dell’informazione principalmente nel ciberspazio, che si determina come la fonte, lo strumento, il bersaglio e il luogo del crimine informatico. Ma ciò non toglie che, vista l’ampia interoperabilità dei sistemi sempre più connessi, le ripercussioni di un cyber attacco arrechino danni anche nel mondo reale e non solo in quello virtuale. E’ fondamentale quindi valutare e analizzare possibili cyber threats prima che un potenziale evento dannoso si possa manifestare e divenire critico.
Lo spazio cibernetico negli ultimi anni si è evoluto rapidamente dando vita a diversi ambienti ognuno con il suo livello di visibilità in grado di favorire l’evoluzione del crimine informatico – Surface web, Deep Web, Dark Web – minando la sicurezza delle informazioni e determinando la crescita degli attacchi informatici.
A cura della Redazione
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…