Quando si parla di sicurezza digitale, è fondamentale comprendere i 5 pilastri che costituiscono la base della protezione dei sistemi informativi. Questi principi sono essenziali per garantire che le informazioni siano trattate in modo sicuro, rispettando la privacy degli utenti e mantenendo l'affidabilità dei dati.
Affidabilità o disponibilità
La disponibilità riguarda l'accesso continuo ai dati e alle risorse informatiche per gli utenti autorizzati. I dati devono essere sempre accessibili, altrimenti l'integrità del sistema sarebbe compromessa.
Esempi di violazione:
Un attacco informatico che rende indisponibile un servizio (es. un sito web che va offline a causa di un attacco DDoS).
Guasti hardware o software che impediscono l'accesso a dati vitali.
Obiettivo: Assicurarsi che i sistemi siano operativi in ogni momento, anche in caso di guasti o attacchi.
Integrità
L'integrità si riferisce alla protezione dei dati da modifiche non autorizzate, sia intenzionali che non intenzionali. Questo pilastro garantisce che i dati restino accurati e completi nel tempo, senza alterazioni.
Esempi di violazione:
Cancellazioni accidentali o malintenzionate di file importanti.
Modifiche non autorizzate a un database o a file critici (es. hacking di sistemi per cambiare il contenuto di un documento).
Obiettivo: Garantire che i dati non vengano alterati e siano sempre coerenti con la loro origine.
Riservatezza o Confidenzialità
La riservatezza riguarda la protezione dei dati sensibili, facendo in modo che solo i destinatari legittimi possano accedervi. L'accesso non autorizzato a dati riservati compromette la privacy e può avere gravi conseguenze.
Esempi di violazione:
Intercettazione dei dati durante la loro trasmissione (ad esempio, tramite attacchi di tipo man-in-the-middle).
Accesso non autorizzato ai dati attraverso vulnerabilità del sistema o attacchi da parte di hacker.
Obiettivo: Proteggere i dati in modo che solo le persone autorizzate possano visualizzarli o utilizzarli.
Autenticità o Autenticazione
L'autenticità garantisce che l'informazione provenga effettivamente dalla fonte dichiarata e che il messaggio o la transazione siano genuini. Si tratta di verificare l'identità delle parti coinvolte nella comunicazione per evitare impersonificazioni.
Esempi di violazione:
Spoofing o phishing, dove un attaccante invia un'email mascherandosi da una persona conosciuta al destinatario (es. una falsa email che sembra provenire dalla banca).
Obiettivo: Assicurarsi che chi invia e chi riceve un messaggio siano effettivamente chi dichiarano di essere, evitando falsificazioni.
Non ripudio
Il non ripudio è un principio che garantisce che chi invia o riceve un messaggio non possa negare di averlo fatto. È un aspetto cruciale in contesti legali e finanziari, dove è essenziale avere la certezza che le transazioni siano autentiche e verificabili.
Esempi di violazione:
Falsa firma digitale o falsificazione di documenti (come carte intestate o contratti).
Non accettazione della ricezione di una email da parte del destinatario, che può negare di averla ricevuta.
Obiettivo: Prevenire che una persona possa negare l'azione intrapresa, come inviare un documento o un pagamento, per garantire la responsabilità legale.
Un sistema informatico sicuro è quello che protege tutte le informazioni tramite misure di sicurezza appropriate contro i rischi legati alla disponibilità, integrità, riservatezza, autenticità e non ripudio. Le tecnologie di sicurezza, come firewall, crittografia, backup e autenticazione, sono essenziali per mantenere queste caratteristiche intatte e difendere i dati da minacce esterne e interne.