DaD, Rete e sicurezza

Dalla scuola

di Altomari Carmine

La banda larga e la tecnologia dell’informazione sono fattori importanti per le realtà scolastiche e permettono raggiungimento di obiettivi formativi apportando valore aggiunto alla didattica tradizionale. Tuttavia, le scuole, le aziende, hanno bisogno di una strategia di sicurezza informatica per proteggere la propria attività, i propri utenti e i propri dati dalle crescenti minacce alla sicurezza informatica.

Una cultura della sicurezza significa che tutti gli attori della scuola si sentano responsabili e l’organizzazione utilizzi pratiche e politiche atti a garantire la sicurezza di fronte a minacce informatiche. Gli esseri umani sono l’anello più debole nello scudo di un’organizzazione. Se un dispositivo di un utente viene compromesso, l’intero ambiente informatico della scuola potrebbe essere sfruttato da utenti malintenzionati.

I vari vantaggi e benefici che Internet porta ogni giorno a milioni di persone in tutto il mondo, tuttavia, richiedono l’uso di informazioni. Le reti, gli smartphone, i server sicuri vengono utilizzati per archiviare tutti i tipi di informazioni sugli individui e sulla loro vita personale. Questo è il motivo per cui l’importanza della sicurezza informatica è notevolmente aumentata, per proteggere tali raccolte di informazioni sensibili.

È un’idea sbagliata pensare che le violazioni dei dati avvengano solo per riscuotere denaro. I moderni attacchi informatici spesso cercano qualcosa di più di un semplice riscatto. Sebbene la formazione possa aiutare a ridurre il numero di utenti vittime di tentativi ad es. di phishing, non è da sola certamente la soluzione. Consideriamo che se un singolo utente da solo cade vittima di un’e-mail di phishing, l’intera organizzazione può risentirne. Quel singolo utente non deve essere un amministratore IT con credenziali di amministratore di dominio o superutente per l’intero ambiente e/o per la compromissione delle risorse aziendali critiche.

Le intrusioni informatiche riguardano la riservatezza, la disponibilità e l’integrità dei sistemi e dei dati. Le moderne minacce informatiche sono hacker esterni. In termini di attori interni delle minacce, durante il COVID-19 è stato condotto un sondaggio indipendente che ha rilevato che più della metà dei dipendenti sentiva di poter intraprendere attività nefaste contro l’azienda per cui lavora e farla franca, semplicemente perché lavorava da casa. Durante il lungo periodo di utilizzo della didattica a distanza, la superficie di attacco della struttura informatica scolastica si è notevolmente ampliata, soprattutto con una forza lavoro e una tecnologia distribuite in cloud.

Il cloud non equivale automaticamente a una maggiore sicurezza. Il cloud è semplicemente il computer di qualcun altro. Il solo fatto che il provider di servizi cloud sia sicuro, non rende sicura l’organizzazione che lo utilizza. Qui ci viene in aiuto una tecniche di accesso alle basi di dati: AUTENTICAZIONE A PIÙ FATTORI. È un fatto provato che l’autenticazione a più fattori riduce significativamente la quantità di attacchi informatici.

La sicurezza informatica, come qualsiasi tipo di sicurezza, è una preoccupazione costante. Intrecciare alcune buone pratiche nelle operazioni quotidiane e svolgere una supervisione dettagliata su base periodica. Questa sono operazioni chiave per mantenere la sicurezza informatica in ambito scolastico.

Volendo riassumere le minacce informatiche, possiamo sostenere di suddividerle in tre categorie:

Cybercrime: nella maggior parte dei casi, questa minaccia è costituita da una singola persona o da un piccolo gruppo di persone. Spesso prendono di mira i sistemi al solo scopo di ottenere un guadagno finanziario e talvolta lo fanno per causare il caos. Questi atti continuano a essere estremamente dannosi, soprattutto quando mettono persone o organizzazioni a rischio di perdite significative.

Cyberterror: l’obiettivo finale di questa azione proposta è molto più ampio. In generale, l’obiettivo è utilizzare i sistemi elettronici per introdurre paura o ansia.

Attacchi informatici: un attacco informatico è un’operazione su larga scala. Di solito è correlato in qualche modo a ragioni politiche, come problemi con un’organizzazione o i suoi regolamenti.

Tali minacce come dicevamo prima, possono essere emarginate o quantomeno limitate con dei comportamenti che riassumiamo:

Password complesse

L’adozione di password complesse è un primo passo fondamentale nelle buone pratiche di sicurezza informatica. Ricordarle è scomodo, ma teniamo presente che terze parti usano attacchi di bot per scorrere frasi di accesso stereotipate. Una buona password comprende lettere maiuscole e minuscole, numeri e caratteri speciali per proteggere i dati. Questo è un must in ogni guida alla sicurezza informatica.

Autenticazione con due fattori

L’autenticazione a due fattori, nota anche come 2FA, è un passo avanti rispetto alle semplici password. Questo perché oltre alla password di accesso è richiesto un codice e tale codice è accessibile solo da un dispositivo autorizzato, come il telefono cellulare personale.

La crittografia è il terzo passaggio

Ogni utilizzatore di internet può riconoscere i siti Web crittografati (in genere, è un sito web che utilizza HTTPS). Se un sito Web non è sicuro, il browser Web avviserà (chrome, ad esempio, indicherà se un sito Web è sicuro o meno nella scheda in alto a sinistra). Un sito Web privo di crittografia consente in teoria l’accesso di terze parti agli accessi e alle informazioni. Allo stesso modo, un’azienda dovrebbe crittografare le sue preziose informazioni, principalmente se utilizza una WAN o ospita connessioni pubbliche.

Antivirus

Il software anti-malware è essenziale, sia personale che professionale. Senza di esso, il dispositivo e di conseguenza le reti sono vulnerabili, penetrabili da vari virus online che possono corromettere un sistema o rubare dati.

QUADRO DI SICUREZZA INFORMATICA

Un framework di sicurezza informatica è una serie di documenti, protocolli e norme accettate che definisce le migliori pratiche adottate da una particolare organizzazione per affrontare i rischi e le sfide della sicurezza informatica. Lo scopo principale della creazione di un tale framework all’interno di un’organizzazione è proteggerla meglio dalle minacce alla sicurezza informatica e migliorarne la difesa nel caso in cui diventi vittima di un tentativo di attacco informatico. Pertanto, un framework di sicurezza informatica non è altro che un insieme accettato di linee guida e standard impiegati dall’ente per proteggere se stesso e le proprie risorse di dati nel mondo digitale. Un quadro framework di sicurezza informatica per le scuole è individuato nelle “misure minime di sicurezza”.

È qui che un framework di sicurezza informatica ben congegnato e strategico diventa di fondamentale importanza per proteggere le risorse infrastrutturali (locali e in cloud) e garantire la sicurezza dei dati archiviati dall’ente. Un’azienda può scegliere un framework di sicurezza informatica già esistente o sviluppare il proprio framework per soddisfare i suoi requisiti unici. Alcune organizzazioni possono essere obbligate ad adottare determinati quadri per adempimenti di legge. E’ il caso degli enti pubblici tra cui le scuole.

 

 

 

Vediamo cosa possiamo fare da lato utente per rendere più sicuri i sistemi periferici che si connettono al cloud dell’organizzazione.

Aggiornare i browser Web e le estensioni

Il modo migliore per proteggere i dispositivi e i dati in essi archiviati è mantenere aggiornati il ​​sistema operativo, le app e i browser Web. Questi aggiornamenti sono particolarmente importanti perché spesso includono patch software che risolvono difetti che potrebbero far entrare virus o hacker. Gli sviluppatori potrebbero non avvisare sempre quando è stata implementata una patch critica, perché ciò potrebbe avvisare anche gli hacker sulle vulnerabilità. 

Applicare password complesse

Le password complesse possono aiutare a impedire ai criminali informatici di ottenere l’accesso non autorizzato a una rete scoraggiandoli o rallentandoli. Quando si crea una password complessa, è importante che non contenga informazioni personali come il nome, la data di nascita o il nome di un familiare o di un animale domestico.

Ecco alcune caratteristiche delle password complesse:

  • Un minimo di otto caratteri
  • Incorpora una combinazione di lettere, numeri e simboli
  • La password deve essere modificata ogni 90 giorni

Disconnettersi dai computer pubblici

Il computer di mio fratello, un hotel, il computer della sala docenti, offrono un modo per utilizzare un computer in rete quando si è lontani dei propri dispositivi. Ma facciamo attenzione. È impossibile per un utente normale dire quale potrebbe essere lo stato della propria sicurezza. Dal momento che chiunque può usarli per qualsiasi cosa, sono stati probabilmente esposti a virus, worm, trojan, keylogger e altri malware dannosi. Quando si utilizza un dispositivo non personale, assicurarsi di disconnettersi completamente al termine dell’utilizzo. Ciò garantirà che la persona successiva non possa accedere alle informazioni sensibili.

 

Vediamo cosa può fare l’organizzazione che permette la connessione wi-fi ad esempio a scuola:

La connessione wi-fi è una tecnologia ormai presente ovunque, che permette a un dispositivo di scambiare dati in modalità wireless, senza l’utilizzo di cavi fisici all’interno di una rete di computer, comprese le connessioni Internet ad alta velocità. Per definizione, qualsiasi prodotto di rete locale wireless (WLAN) basato sugli standard 802.11 è da considerarsi wi-fi.

Un dispositivo che può utilizzare il Wi-Fi (come un personal computer, una console videogiochi, uno smartphone, un tablet) può connettersi a una risorsa di rete come Internet tramite un punto di accesso di rete wireless . Tale punto di accesso ha una portata di circa 20 metri all’interno e una portata maggiore all’esterno. La copertura di questo punto di accesso, hotspot, può comprendere un’area piccola come una singola stanza con pareti che bloccano le onde radio o un grande edificio, ciò si ottiene utilizzando più punti di accesso che replicano il segnale e fungono da ponte.

Il Wi-Fi può essere meno sicuro delle connessioni cablate (come Ethernet) perché un intruso non ha bisogno di una connessione fisica. Le pagine Web che utilizzano SSL sono sicure ma l’accesso a Internet non crittografato può essere facilmente rilevato dagli intrusi. Per questo motivo, il Wi-Fi ha adottato varie tecnologie di crittografia. La prima crittografia WEP, si è rivelata facile da violare. Successivamente sono stati aggiunti protocolli di qualità superiore, WPA, WPA2. Una funzionalità opzionale nei dispositivi hotspot, nata nel 2007 e chiamata WPS, presentava un grave difetto che consentiva a un utente malintenzionato di recuperare la password dei dispositivi. Da allora Wi-Fi Alliance ha aggiornato il suo piano di test e il programma di certificazione per garantire che tutti i dispositivi appena certificati resistano agli attacchi.

La consapevolezza della sicurezza informatica è particolarmente importante in un’organizzazione in cui l’errore di un individuo potrebbe potenzialmente compromettere le risorse di dati dell’organizzazione. Quando gli utilizzatori sono consapevoli della sicurezza informatica, significa che capiscono cos’è una minaccia informatica, il potenziale impatto che un attacco avrà sull’organizzazione e anche i passaggi necessari per ridurre le possibilità che si verifichi. Le organizzazioni, quindi, stanno adottando misure sempre più proattive per consentire ai propri utenti di proteggere se stessi, l’ente, nonché le informazioni e i dati riservati.

Esistono diversi tipi di strumenti di sicurezza informatica che svolgono ciascuno una funzione vitale nello schema generale della sicurezza informatica e alcuni di essi sono elencati di seguito:

Strumenti di monitoraggio della sicurezza della rete : sebbene tutti gli strumenti di sicurezza informatica in un modo o nell’altro siano progettati per proteggere le reti, esistono strumenti di monitoraggio specifici che funzionano in tempo reale per rilevare e informare gli amministratori sulle minacce informatiche che consentono loro di agire rapidamente per eliminare le minacce .

Strumenti di crittografia : la crittografia dei dati è un modo infallibile per prevenire l’intercettazione delle comunicazioni e la perdita di dati. Gli strumenti di crittografia consentono comunicazioni sicure tra due parti ed eliminano il rischio che una terza parte possa introdursi, rendendo la chiave di decrittografia disponibile solo al destinatario previsto.

Firewall : i firewall si riferiscono agli strumenti utilizzati dagli amministratori di sistema che fungono da schermo tra la rete privata e Internet. Questi strumenti garantiscono che nessun individuo acceda ai sistemi o ai dati archiviati in tali sistemi filtrando e bloccando il traffico di rete sospetto e non autorizzato.

Software antivirus : malware in varie forme; virus, worm, trojan ecc.. sono progettati per infettare e diffondersi nelle reti e in alcuni casi possono causare la perdita di dati e il malfunzionamento del sistema. Il software antimalware è uno strumento importante che rileva e neutralizza immediatamente tali minacce prima che causino qualsiasi tipo di danno ai dati o al funzionamento del sistema.

Strumenti di sniffer di pacchetti: gli sniffer di pacchetti sono strumenti che analizzano costantemente il traffico di rete esaminando i pacchetti di dati condivisi e ricevuti tramite la rete in tempo reale. Questi sniffer segnalano qualsiasi potenziale minaccia e possono anche essere utilizzati per intercettare pacchetti potenzialmente dannosi che vengono inviati in una rete.

Strumenti di sicurezza Web : alcune delle forme più pericolose di attacchi informatici che possono paralizzare server e reti di grandi dimensioni possono essere avviate con un solo clic errato del mouse su un collegamento o un sito Web compromesso. Gli strumenti di sicurezza Web sono progettati per prevenire proprio questo. Non solo proteggono da collegamenti e file dannosi su Internet, ma assicurano anche che nessuno utilizzi un browser per hackerare la rete privata e rubare informazioni.

f.to                                                                                                             
Ing. ALTOMARI CARMINE