Articoli

Differenza tra ICT Security e Cyber Security

L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica.

L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva nel cyber spazio.

Se dovessimo realizzare una visione gerarchica troveremo in cima l’Information Technology Security che intersecandosi con la Information & Communication Technology dà vita alla Cyber security.

Definizione di IT e ICT: Tecnologie e Ambiti di Applicazione

Cos’è l’IT security?

Il termine IT (Information Technology) si riferisce alle tecnologie locali, ad esempio hardware, server, software e reti interne, mentre l’acronimo ICT (Information & Communication Technology) pone maggiore attenzione alla tecnologie di diffusione e condivisione di dati e informazioni attraverso internet e altri sistemi di comunicazione. La ICT Security include sia i dispositivi che sono connessi a internet che quelli connessi ad altri tipi di rete, quindi tutti quei dispositivi comunicanti tra loro, occupandosi così anche della supply chain security, sistemi SCADA, ICS etc.

La differenza tra le tre tipologie di sicurezza non è però netta poichè gli ambiti su cui si applicano e le tecnologie da esse utilizzate a volte sono le stesse, inoltre tutte e tre sono tenute a garantire disponibilità, confidenzialità e integrità dei beni o degli asset facenti parte dell’infrastruttura.

Cos’è la ICT Security? ICT cosa significa?

L’acronimo ICT deriva dall’inglese Information and Communication Technology – mentre in italiano si usa TIC (Tecnologie dell’Informazione e della Comunicazione) ed è composta da metodi, processi, pratiche e strumenti tecnologici che vengono usati per ricevere, trasferire, ed elaborare dati e informazioni grazie all’evoluzione delle telecomunicazioni e internet.

L’uso massiccio della rete Internet, cominciato negli anni 90, ha permesso lo sviluppo globale delle tecnologie ICT portando ad una trasformazione digitale in continua evoluzione. Il progresso tecnologico, 5G, Big Data, IoT etc. ha certamente aiutato l’evoluzione delle ITC, nel mentre social network, tablet e telefoni “smart”, smart-working, e-commerce, e-business, e-government, hanno cambiato rapidamente le modalità e le caratteristiche dell’attività lavorativa cos’ come la quotidianità degli individui.

Grazie all’ICT tantissime attività aziendali hanno cominciato ad essere oggetto di automazione, processi di back office, attività logistiche e di magazzino intelligente, pianificazione della produzione fino ad arrivare al concetto di dark factory, cioè fabbriche senza alcun lavoratore umano.

Elementi Chiave e Tecnologie per la Sicurezza ICT

  • Monitoraggio e accesso controllato alle informazioni riservate
  • Trasmissione sicura dei dati
  • Archiviazione ed eliminazione sicura dei dati

Fondamentale per la ICT Security l’utilizzo di procedure e tecnologie a garanzia della sicurezza dei dati in transit e at rest come ad esempio:

  • Data Loss Prevention (DLP)
  • File Integrity Monitoring (FIM)
  • Soluzioni di backup
  • Network-based IPS (Intrusion Prevention System)
  • Soluzioni per il mascheramento dei dati
  • Tecniche/algoritmi di cifratura
  • Demilitarized Zone (DMZ)
  • Identity, Access and Authentication Management
  • Segmentazione della rete e meccanismi di isolamento delle risorse ICT
  • Firewall
  • Architetture Zero Trust

Gestione del Rischio e Continuità Operativa nella ICT Security

Al fine di ridurre i rischi e minimizzare l’impatto di possibili incidenti di sicurezza è fondamentale predisporre un piano di Change Management e Risk Assessment a garanzia della Business Continuity seguendo le logiche del Risk Management.

La sicurezza ICT deve inoltre sviluppare procedure di Event & Crisis Management predisponendo un modello di Disaster Recovery in grado di ripristinare il servizio e salvaguardare il business in caso di un cyber attacco.

La ICT Security deve garantire la resilienza nel rispetto degli SLA anche in scenari estremi, come ad esempio un data breach o un attacco ransomware.

Cos’è la Cyber Security?

La cyber sicurezza consiste nel proteggere i dati e le informazioni nel cyberspazio ed è un sottoinsieme della IT Cyber Security e ICT Security poiché i cyber attacchi indirizzati ai sistemi informatici avvengono all’interno del dominio logico. Atta quindi a garantire riservatezza, integrità, e disponibilità dell’informazione principalmente nel ciberspazio, che si determina come la fonte, lo strumento, il bersaglio e il luogo del crimine informatico. Ma ciò non toglie che, vista l’ampia interoperabilità dei sistemi sempre più connessi, le ripercussioni di un cyber attacco arrechino danni anche nel mondo reale e non solo in quello virtuale. E’ fondamentale quindi valutare e analizzare possibili cyber threats prima che un potenziale evento dannoso si possa manifestare e divenire critico.

Lo spazio cibernetico negli ultimi anni si è evoluto rapidamente dando vita a diversi ambienti ognuno con il suo livello di visibilità in grado di favorire l’evoluzione del crimine informatico – Surface web, Deep Web, Dark Web – minando la sicurezza delle informazioni e determinando la crescita degli attacchi informatici.

 

A cura della Redazione

Condividi sui Social Network:
Redazione

Recent Posts

Telegram, arrestato Pavel Durov

Arrestato a Parigi il CEO di Telegram: cosa significa in termini di responsabilità delle piattaforme…

6 giorni ago

Come determinare la Cybersecurity Posture: i security assessment

Introduzione In un contesto in cui la digitalizzazione sta crescendo costantemente, è importante sapere come…

1 mese ago

La necessità di software di digital forensics direttamente gestiti e controllati dallo Stato

Casi come Cellebrite Ufed v. Signal pongono in luce come la cybersecurity sia un fattore…

1 mese ago

Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere…

1 mese ago

Digital forensics e cyber security: caso Cellebrite Ufed vs Signal

Dal punto di vista tecnico-operativo, le indagini di digital forensics vengono svolte utilizzando specifici strumenti…

1 mese ago

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l'autenticità, l'integrità e la riservatezza delle…

1 mese ago