La cybersecurity viene definita come legata alla confidenzialità, integrità e disponibilità (noti come il triangolo CIA)
Nel corso di una recente consulenza sulla nuova legislazione in materia di cybersecurity, mi sono fermato a riflettere su cosa significhi veramente la cybersecurity e come spiegarlo in termini semplici ma chiari: mettendo da parte le discussioni semantiche sulla terminologia che spesso piace ai professionisti, e concentrandosi invece su ciò che la cybersecurity significa in pratica.
Esistono cinque elementi da considerare: confidenzialità, integrità, disponibilità, autenticità e non ripudio (spesso chiamati i pilastri dell’assicurazione delle informazioni).
I due termini aggiuntivi sono autenticità e non ripudio: l’autenticità significa sapere chi ha fatto qualcosa; la non ripudiabilità significa essere in grado di dimostrarlo. Non sono esattamente la stessa cosa: so che mio figlio ha rotto la finestra del mio ufficio perché è l’unico che gioca a calcio nel giardino; posso provarlo perché sua sorella l’ha visto calciare la palla.
Questi cinque elementi interagiscono: non puoi averne uno senza gli altri se vuoi stabilire fiducia.
Non puoi avere una buona cybersecurity senza stabilire fiducia, quindi abbiamo bisogno di capire cosa significano. Qui spiego ciascuno di questi termini, insieme ad alcuni esempi e incidenti di riferimento per aiutare.
Confidenzialità
Spiegazione:
La confidenzialità garantisce che le informazioni siano accessibili solo a coloro che sono autorizzati ad averne accesso. Si tratta di mantenere i dati privati e protetti da accessi non autorizzati.
Esempio:
Pensa alla banca online. I dettagli finanziari sono confidenziali, il che significa che sono protetti in modo che solo tu e la banca possiate accedervi. L’crittografia, che rende i dati illeggibili tranne che con una chiave speciale, è un metodo comune utilizzato per garantire la confidenzialità.
Incidente di riferimento:
Nel 2017, l’agenzia di segnalazione del credito Equifax ha subito una grave violazione dei dati. Gli hacker hanno avuto accesso alle informazioni personali di circa 147 milioni di persone. Questo includeva numeri di previdenza sociale, date di nascita, indirizzi e altro ancora. La confidenzialità delle informazioni personali e sensibili di milioni di persone è stata compromessa, con il rischio di furto di identità e frode.
Integrità
Spiegazione:
L’integrità riguarda il mantenimento dell’accuratezza e della completezza dei dati. Assicura che le informazioni non vengano alterate in modo non autorizzato.
Esempio:
Quando ricevi un estratto conto bancario, hai fiducia che le transazioni elencate siano esattamente quelle che hai effettuato e non siano state modificate in alcun modo. Le banche utilizzano varie misure di sicurezza per garantire che i dati nel tuo estratto conto corrispondano alle transazioni reali che hai effettuato.
Incidente di riferimento:
Nel 2010, il worm informatico Stuxnet ha mirato alle strutture nucleari iraniane. Il malware ha alterato in modo sottile la velocità dei centrifughe coinvolte nel processo di arricchimento dell’uranio mentre visualizzava informazioni di funzionamento normali ai sistemi di monitoraggio. L’integrità delle informazioni e delle operazioni è stata compromessa, causando danni fisici alle centrifughe senza che gli operatori se ne accorgessero fino a quando i danni non sono diventati gravi.
Disponibilità
Spiegazione:
La disponibilità garantisce che i dati e i servizi siano disponibili per gli utenti autorizzati quando necessario. Ciò significa mantenere i sistemi in esecuzione e accessibili, senza interferenze o interruzioni improprie.
Esempio:
Per un sito web come Amazon, è importante che il sito sia disponibile e funzionante ogni volta che vuoi effettuare un acquisto. Questo è gestito attraverso sistemi ridondanti e la manutenzione regolare per prevenire i tempi di inattività.
Incidente di riferimento:
Nel 2016, un attacco di negazione del servizio distribuito (DDoS) mirato al provider DNS Dyn ha reso indisponibili i principali siti web come Twitter, Spotify e Reddit per milioni di utenti.
Impatto: La disponibilità di questi popolari servizi è stata gravemente compromessa, mettendo in evidenza le vulnerabilità dell’infrastruttura di internet.
Autenticità
Spiegazione:
L’autenticità verifica che i dati, le transazioni e le comunicazioni siano autentici. Conferma che le fonti e le identità siano chi sostengono di essere.
Esempio:
Quando accedi al tuo account sui social media, potresti ricevere un messaggio con un codice al tuo telefono per confermare che sei davvero tu. Questo processo di autenticazione a due fattori è un modo per garantire l’autenticità verificando che la persona che accede all’account sia il proprietario legittimo.
Incidente di riferimento:
Nel 2011, i hacker sono entrati nella rete di RSA Security e hanno rubato informazioni relative ai token di autenticazione SecurID. Questa violazione ha compromesso l’autenticità del sistema di token utilizzato da migliaia di organizzazioni globali per proteggere l’accesso alle reti. Con le informazioni rubate, gli aggressori potrebbero potenzialmente impersonare utenti legittimi, accedendo alle reti e ai dati confidenziali delle aziende.
Non ripudiabilità
Spiegazione:
La non ripudiabilità impedisce a individui o entità di negare le loro azioni relative ai dati o alle transazioni. Fornisce un modo per garantire che qualcuno non possa negare l’autenticità della propria firma su un documento o un messaggio che invia.
Esempio:
Quando firmi per un pacco alla consegna, sia in formato digitale che su carta, viene creata una registrazione che lo hai ricevuto. Questo è un modo per garantire la non ripudiabilità, poiché non puoi successivamente negare di aver ricevuto il pacco.
Incidente di riferimento:
Nel 2016, gli hacker hanno violato la rete del Comitato Nazionale Democratico (DNC) degli Stati Uniti e hanno rubato e pubblicato e-mail e documenti del DNC da WikiLeaks. Alcuni funzionari del DNC hanno negato l’autenticità di questi documenti, suggerendo possibili alterazioni da parte degli hacker come parte dell’ingerenza russa nelle elezioni presidenziali statunitensi. Nonostante queste affermazioni, le indagini hanno confermato l’autenticità dei documenti. La fuga ha avuto ripercussioni politiche significative, contribuendo alla discordia e alla sfiducia all’interno del Partito Democratico, influenzando l’opinione pubblica durante le elezioni, portando alle dimissioni di diversi funzionari del DNC e portando all’incriminazione di membri del gruppo di hacker russo Fancy Bear per il furto iniziale.