Technology trust is a good thing, but control is a better one. - Stephane Nappo


Ci troviamo nell’era digitale, della Data Economy, dell’IoT (Internet of Things), delle applicazioni Web e Mobile, dei social network e del GDPR (General Data Protection Regulation). Si tratta naturalmente di un mondo immenso caratterizzato da molteplici fattori. Tra questi, un aspetto che ogni giorno viene posto al centro dei riflettori, sia per l’importante ruolo che ricopre che per la sua continua evoluzione con la tecnologia, è la Information Security. Sebbene questo possa sembrare un concetto apparentemente semplice da intuire, vi invito a porvi la seguente domanda: quali sono i principali aspetti della sicurezza informatica ed in che modo la ritroviamo nella vita quotidiana?

Se ci limitassimo ad effettuare una semplice e veloce ricerca su Wikipedia, come molti di noi sono abituati a fare quando si necessita di una repentina risposta, verrebbe fuori il seguente estratto:

La sicurezza informatica (in inglese information security) è l’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l’autenticità delle informazioni. Un sinonimo spesso usato è cybersecurity, termine che ne rappresenta una sottoclasse essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia. [...] Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. [...]

Ho deciso di scrivere una serie di articoli il cui scopo è quello di analizzare i principali aspetti che popolano il vasto mondo della cybersecurity, estendendo la definizione che riassume la sicurezza informatica nelle tre proprietà di livello base, che ricordiamo essere confidenzialità, integrità e autenticazione.

Nello specifico, partiremo con un’analisi riguardante i principali problemi di programmazione con sottolineanti riferimenti al mondo del web che ci porteranno alla trattazione dei problemi sulla certificazione TLS. Procederemo dunque con un approfondimento al Malware Evasion, che mira a evidenziare l’importanza delle tecniche di analisi nel mondo della cybersecurity. Con riferimenti all’Artificial Intelligence, che costituirà un filo conduttore da qui alle due successive sezioni, continueremo poi verso la descrizione di tool importanti nel mondo aziendale, quali SIEM e IDS/IPS, fino a giungere nell’ormai affermato mondo dell’Internet of Things. Qui verrà trattato in modo indiretto il tema dell’autenticazione che verrà ripreso, su sottile sfumatura, anche dalla sezione successiva, incentrata sulla privacy. Concluderemo dunque, con ulteriori riferimenti all’autenticazione, affrontando la questione sulla temporalità e la sua importanza in vari ambiti, primi fra tutti quello finanziario.

Passando da una sezione all’altra, ci renderemo conto che in alcuni casi non è subito evidente la presenza e la necessità della cybersecurity, ma soprattutto scopriremo che, se applicata nel giusto modo, potremmo considerarla, in analogia alla mano invisibile di Adam Smith, come un qualcosa che garantisca in modo trasparente le proprietà desiderate.


Table of Contents

  • Security by Design nella Programmazione
  • Certificate Transparency
  • Malware Evasion e Containerizzazione
  • SIEM intelligenti
  • IoT e Galvanic Coupling
  • Privacy nell'era dei Social Network
  • Temporalità e Double-Spending