Cos’è la sicurezza informatica
La sicurezza informatica — termine spesso usato in modo intercambiabile con cybersecurity — rappresenta uno degli ambiti più critici dell’informatica moderna. In un contesto di crescente digitalizzazione di processi aziendali, servizi pubblici e comunicazioni personali, la protezione dei dati e dei sistemi è diventata una priorità strategica, non più solo una questione tecnica.
Il termine cybersecurity indica l’insieme di tecnologie, processi e pratiche finalizzate alla protezione di sistemi informatici, reti e dati da attacchi e accessi non autorizzati.
I tre obiettivi fondamentali della sicurezza informatica sono:
Impedire che gli eventi dannosi si verifichino attraverso misure proattive
Individuare anomalie e attacchi in corso nel minor tempo possibile
Rispondere agli incidenti e ripristinare la normalità minimizzando i danni
La cybersecurity non è più solo un problema tecnico. Nel mondo professionale coinvolge aspetti organizzativi (politiche e procedure), normativi (GDPR, NIS2, AI Act) e strategici (continuità operativa, reputazione). È centrale in ambito industriale, sanitario, finanziario e governativo. Un professionista della sicurezza deve padroneggiare tutti questi livelli.
Il modello DIKW — la gerarchia del valore dei dati
Per capire cosa vale la pena proteggere e perché, è fondamentale comprendere il valore delle informazioni. Il modello DIKW (Data, Information, Knowledge, Wisdom) descrive il percorso che trasforma un semplice dato grezzo in saggezza decisionale:
L’informatica in senso lato si colloca prevalentemente al livello 2 del modello (gestione delle informazioni). La sicurezza informatica tutela invece principalmente i livelli 3 e 4 — informazione contestualizzata, conoscenza e saggezza — perché hanno il maggiore valore strategico per individui, aziende e governi. Usando la conoscenza acquisita, la cybersecurity si propone di attuare misure di protezione e strategie di difesa contro gli attacchi.
La CIA Triad — i tre pilastri della sicurezza
La sicurezza informatica si basa su tre principi fondamentali, noti collettivamente come CIA Triad. Ogni sistema sicuro deve garantirli tutti e tre: la violazione anche di uno solo costituisce un incidente informatico.
Esempi di violazione della CIA Triad
Incidente, minaccia e vulnerabilità
Tre concetti fondamentali che è essenziale non confondere — hanno una relazione causale precisa:
Una debolezza di un sistema che può essere sfruttata. Può essere tecnica, umana o strutturale.
Una causa potenziale di incidente, che può sfruttare una vulnerabilità. Non è ancora un danno, ma la possibilità di causarlo.
Si verifica quando una minaccia sfrutta effettivamente una vulnerabilità producendo un danno tecnico, economico o reputazionale.
Classificazione delle vulnerabilità
Le vulnerabilità si distinguono in tre grandi categorie:
Legate alla natura aperta e interconnessa di dispositivi e protocolli. Internet è stato progettato per la condivisione, non per la sicurezza.
Dipendenti da hardware o software obsoleti, bug non corretti, configurazioni errate o implementazioni difettose di protocolli.
Causate da errori, scarsa formazione o cattive pratiche: password deboli, click su link sospetti, dispositivi USB non controllati.
Standard di classificazione e misurazione
MITRE Corporation, in collaborazione con il Dipartimento della Sicurezza degli Stati Uniti, mantiene un database aggiornato di minacce e vulnerabilità articolato su tre strumenti complementari:
Nel dicembre 2021, una vulnerabilità nella libreria Java Log4j (CVSS score: 10.0 — Critico) ha permesso l’esecuzione remota di codice arbitrario su milioni di server nel mondo. La vulnerabilità era intrinseca al codice della libreria (CWE-917), classificata come CVE-2021-44228, e ha colpito servizi come iCloud, Steam, Minecraft e sistemi governativi. È un caso esemplare di come una singola vulnerabilità tecnologica possa trasformarsi in un incidente globale.
- La cybersecurity è una disciplina trasversale: tecnica, organizzativa, normativa e strategica
- Il modello DIKW mostra che più un’informazione è elaborata, più ha valore e più va protetta
- La CIA Triad (Confidentiality, Integrity, Availability) è il framework di riferimento universale
- Vulnerabilità → Minaccia → Incidente: una catena causale distinta, non termini sinonimi
- CWE, CVE e CVSS sono strumenti standardizzati per classificare e misurare le vulnerabilità