Cyber risk: cosa dobbiamo sapere

I Cyber risk, ovvero i rischi legati ad internet, sono sempre di più. E’ utile conoscerli per non trovarsi impreparati

Al giorno d’oggi si usa internet per compiere molte azioni: comunicare, cercare lavoro, ritrovare vecchie amicizie, fare nuove conoscenze, acquisti o eseguire un’operazione bancaria; ma, come spesso accade, non è tutto oro quello che luccica.

E’ bene considerare tutti gli aspetti legati alla rete non solo quelli positivi; infatti un utilizzo spregiudicato potrebbe comportare delle spiacevoli problematiche, definite appunto Cyber Risk.

Esistono cinque tipologie di rischi:

-rischi operativi
-rischi finanziari,
-rischi strategici
-rischi organizzativi
-rischi di pianificazione aziendale e di reporting.

I rischi legati all’informatica sono un caso particolare perché possono rientrare in tutte le cinque tipologie citate: potrebbe essere diretto (causare un danno economico) o indiretto (minare la reputazione della vittima), di natura esogena (legati ai processi aziendali) o endogena (impliciti nella tecnologia stessa).

I pericoli di natura endogena possono essere classificati come: Naturali (incendi, calamità naturali…); finanziari (inflazione); strategici (Concorrenza) o errori umani.

Quelli di natura esogena sono invece legati ai sistemi informatici: Danneggiamento di hardware/software; errori di esecuzione o semplici malfunzionamenti
Danneggiamento di hardware e software.

Portatori di spiacevoli sorprese possono essere i virus, ma esistono molti altri rischi: Cyberbullismo e ricatti sono solo due esempi.

Ormai anche i non addetti ai lavori hanno sentito parlare di Ransomware, Malware o Trojan Horse.
Hoover,capo del FBI, affermava già molto tempo fa che l’unico computer veramente sicuro è quello spento; una volta acceso qualsiasi pc è a rischio attacco da parte dei criminali informatici.

Come difendersi?

Per fronteggiare questi pericoli è fondamentale installare antivirus, ma a volte potrebbe non bastare. Spesso gli hacker utilizzano gli utenti stessi per attaccare il pc.

Sta nascendo la trusted computing: una nuova tecnologia con l’obiettivo di rendere più sicuri i dispositivi; si basa sulla crittografia in modo che pc e smartphone non siano più in grado di abilitare funzioni che possano comprometterne la sicurezza.

Il risk management

Un altro aspetto da considerare è il risk management; essa è articolata in diverse fasi che vanno dall’identificazione del rischio alle individuazione delle possibili contromisure.

Fonte: www.altalex.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>