Fondamenti di sicurezza informatica: CIA Triad, DIKW, incidenti e vulnerabilità

📋 Obiettivi di apprendimento
Definire il concetto di cybersecurity e spiegarne l’importanza strategica nel contesto digitale moderno
Descrivere il modello DIKW e spiegare perché la sicurezza informatica tutela i livelli più alti della gerarchia
Enunciare i tre principi della CIA Triad e descrivere strumenti e tecniche a supporto di ciascuno
Distinguere incidente informatico, minaccia e vulnerabilità fornendo esempi concreti per ciascuno
📄
Slides
Fondamenti sicurezza — slide complete

Cos’è la sicurezza informatica

La sicurezza informatica — termine spesso usato in modo intercambiabile con cybersecurity — rappresenta uno degli ambiti più critici dell’informatica moderna. In un contesto di crescente digitalizzazione di processi aziendali, servizi pubblici e comunicazioni personali, la protezione dei dati e dei sistemi è diventata una priorità strategica, non più solo una questione tecnica.

Il termine cybersecurity indica l’insieme di tecnologie, processi e pratiche finalizzate alla protezione di sistemi informatici, reti e dati da attacchi e accessi non autorizzati.

I tre obiettivi fondamentali della sicurezza informatica sono:

🛡️
Prevenire

Impedire che gli eventi dannosi si verifichino attraverso misure proattive

🔍
Rilevare

Individuare anomalie e attacchi in corso nel minor tempo possibile

🔧
Gestire

Rispondere agli incidenti e ripristinare la normalità minimizzando i danni

⚠️ Punto chiave

La cybersecurity non è più solo un problema tecnico. Nel mondo professionale coinvolge aspetti organizzativi (politiche e procedure), normativi (GDPR, NIS2, AI Act) e strategici (continuità operativa, reputazione). È centrale in ambito industriale, sanitario, finanziario e governativo. Un professionista della sicurezza deve padroneggiare tutti questi livelli.

Il modello DIKW — la gerarchia del valore dei dati

Per capire cosa vale la pena proteggere e perché, è fondamentale comprendere il valore delle informazioni. Il modello DIKW (Data, Information, Knowledge, Wisdom) descrive il percorso che trasforma un semplice dato grezzo in saggezza decisionale:

Livello
Termine
Descrizione
Esempio
1
Data
Elementi grezzi, privi di contesto e di significato autonomo
23, 45, 67
2
Information
Dati elaborati e contestualizzati che acquisiscono significato
“23°C è la temperatura in aula”
3
Knowledge
Capacità di interpretare le informazioni sulla base dell’esperienza
“Oltre 30°C si lavora peggio”
4
Wisdom
Capacità di prendere decisioni corrette e responsabili
“Attivo il climatizzatore”

L’informatica in senso lato si colloca prevalentemente al livello 2 del modello (gestione delle informazioni). La sicurezza informatica tutela invece principalmente i livelli 3 e 4 — informazione contestualizzata, conoscenza e saggezza — perché hanno il maggiore valore strategico per individui, aziende e governi. Usando la conoscenza acquisita, la cybersecurity si propone di attuare misure di protezione e strategie di difesa contro gli attacchi.

La CIA Triad — i tre pilastri della sicurezza

La sicurezza informatica si basa su tre principi fondamentali, noti collettivamente come CIA Triad. Ogni sistema sicuro deve garantirli tutti e tre: la violazione anche di uno solo costituisce un incidente informatico.

🔒
Confidentiality
Riservatezza

Garantisce che le informazioni siano accessibili solo a soggetti autorizzati. Un dato riservato visto da chi non dovrebbe è una violazione di confidenzialità.

Strumenti e tecniche:
Crittografia (AES, RSA)
Autenticazione forte (MFA)
Controllo accessi (ACL, RBAC)
VPN e canali cifrati
Integrity
Integrità

Assicura che i dati non vengano alterati in modo non autorizzato, né durante la trasmissione né durante la conservazione.

Strumenti e tecniche:
Hash crittografici (SHA-256)
Firme digitali
Checksum e HMAC
Controlli di versione
Availability
Disponibilità

Garantisce che sistemi e dati siano accessibili quando necessario. Un sistema fermo anche senza violazione dei dati è comunque un incidente di sicurezza.

Strumenti e tecniche:
Ridondanza e failover
Backup e disaster recovery
Sistemi anti-DDoS
Piani di continuità (BCP)

Esempi di violazione della CIA Triad

Attacchi reali classificati per principio violato
AttaccoPrincipio violatoEffetto
RansomwareConfidentiality + AvailabilityDati cifrati e inaccessibili, spesso esfiltrati
SQL InjectionConfidentiality + IntegrityAccesso non autorizzato e modifica del database
DDoSAvailabilityServizio irraggiungibile per utenti legittimi
Man in the MiddleConfidentiality + IntegrityIntercettazione e possibile alterazione del traffico

Incidente, minaccia e vulnerabilità

Tre concetti fondamentali che è essenziale non confondere — hanno una relazione causale precisa:

VULNERABILITÀ
Debolezza del sistema
MINACCIA
Causa potenziale che sfrutta la debolezza
INCIDENTE
Danno reale quando la minaccia si concretizza
VULNERABILITÀ

Una debolezza di un sistema che può essere sfruttata. Può essere tecnica, umana o strutturale.

Es: software non aggiornato, password debole, porta aperta inutilizzata
MINACCIA

Una causa potenziale di incidente, che può sfruttare una vulnerabilità. Non è ancora un danno, ma la possibilità di causarlo.

Es: un hacker che scansiona la rete, un malware in circolazione, un dipendente negligente
INCIDENTE

Si verifica quando una minaccia sfrutta effettivamente una vulnerabilità producendo un danno tecnico, economico o reputazionale.

Es: accesso non autorizzato, furto di dati, sistema non disponibile

Classificazione delle vulnerabilità

Le vulnerabilità si distinguono in tre grandi categorie:

INTRINSECHE

Legate alla natura aperta e interconnessa di dispositivi e protocolli. Internet è stato progettato per la condivisione, non per la sicurezza.

TECNOLOGICHE

Dipendenti da hardware o software obsoleti, bug non corretti, configurazioni errate o implementazioni difettose di protocolli.

UMANE

Causate da errori, scarsa formazione o cattive pratiche: password deboli, click su link sospetti, dispositivi USB non controllati.

Standard di classificazione e misurazione

MITRE Corporation, in collaborazione con il Dipartimento della Sicurezza degli Stati Uniti, mantiene un database aggiornato di minacce e vulnerabilità articolato su tre strumenti complementari:

Acronimo
Nome completo
Funzione
CWE
Common Weakness Enumeration
Catalogo delle debolezze strutturali di software e hardware
CVE
Common Vulnerabilities and Exposures
Identificatori univoci per vulnerabilità note (es. CVE-2021-44228)
CVSS
Common Vulnerability Scoring System
Scala 0–10 per valutare la gravità di una vulnerabilità (0=nessuno, 10=critico)
📌 Esempio reale — Log4Shell (CVE-2021-44228)

Nel dicembre 2021, una vulnerabilità nella libreria Java Log4j (CVSS score: 10.0 — Critico) ha permesso l’esecuzione remota di codice arbitrario su milioni di server nel mondo. La vulnerabilità era intrinseca al codice della libreria (CWE-917), classificata come CVE-2021-44228, e ha colpito servizi come iCloud, Steam, Minecraft e sistemi governativi. È un caso esemplare di come una singola vulnerabilità tecnologica possa trasformarsi in un incidente globale.

📌 Riepilogo — Punti chiave
  • La cybersecurity è una disciplina trasversale: tecnica, organizzativa, normativa e strategica
  • Il modello DIKW mostra che più un’informazione è elaborata, più ha valore e più va protetta
  • La CIA Triad (Confidentiality, Integrity, Availability) è il framework di riferimento universale
  • Vulnerabilità → Minaccia → Incidente: una catena causale distinta, non termini sinonimi
  • CWE, CVE e CVSS sono strumenti standardizzati per classificare e misurare le vulnerabilità

Lascia un commento