Geekissimo

Strategie di Cybersecurity proattive vs reattive: perché conviene essere preparati

 
Antonio Mele
13 Febbraio 2024
0 commenti

In questo articolo analizzeremo nel dettaglio quali sono le strategie proattive e reattive nel mondo della cybersecurity, oltre a spiegare per quale motivo è necessario essere sempre preparati nell’ambito della sicurezza quando si naviga online.

Strategie di Cybersecurity

Strategie di Cybersecurity

Le diverse strategie di cybersecurity

Come avrai capito, è importante essere sempre aggiornati quando si naviga sul web, al fine di prevenire eventuali minacce da parte di terzi, ma anche per saper risolvere eventuali problematiche legate ad attacchi di sicurezza, nelle quali potremmo incappare.

Prima di spiegarti perché è importante essere preparati, analizziamo nel dettaglio in cosa consistono i due diversi approcci, proattivo e reattivo, quando si parla di cyber sicurezza.

Approccio Proattivo

Con approccio “proattivo” si intende l’insieme dei metodi e delle strategie, volte alla prevenzione nei confronti degli attacchi e delle minacce presenti nel web.

A tal proposito, possiamo definire come “strategie proattive” le seguenti attività:

  • Prevenzione: il primo approccio proattivo nell’ambito della cyber sicurezza si basa sulla prevenzione delle minacce e degli attacchi, prima che questi si verifichino. L’obiettivo è individuare preventivamente eventuali attacchi e mitigare le vulnerabilità del sistema;
  • Anticipazione: questo secondo approccio proattivo è molto simile al precedente, in quanto consiste nell’applicare in anticipo misure di sicurezza, prima di incappare in attacchi hacker. Affinché si possa agire preventivamente in maniera puntuale, è necessario effettuare ricerche e analisi, ma anche monitorare il sistema per individuare eventuali falle o potenziali minacce;
  • Difesa: l’ultimo aspetto da considerare sono le strategie di difesa, ossia, tutte quelle attività di “penetration test” del sistema e monitoring della rete, che hanno lo scopo di applicare politiche di sicurezza che siano robuste e sicure.

Approccio Reattivo

A differenza dell’approccio descritto precedentemente, la cui “filosofia” si basa sul prevenire gli attacchi, quest’ultimo si occupa di “risolvere” eventuali problematiche che sono sorte a seguito di un attacco o della ricezione di una minaccia.

I tre pilastri che contraddistinguono questo secondo metodo sono i seguenti:

  • Risposta agli attacchi: uno dei pilastri fondanti delle strategie reattive è quello di rispondere alle minacce avvenute o ancora in corso, al fine di identificare e rispondere all’evento scatenante, per poi ripristinare il sistema;
  • Difesa dopo l’attacco: per mitigare i danni causati dalla violazione della cyber sicurezza, il secondo punto delle strategie reattive consiste nel rispondere in maniera diretta all’evento per proteggere il sistema;
  • Uso di tools di protezione: ultimo, ma non per importanza, al fine di proteggere il sistema in maniera puntuale, è necessario installare ed utilizzare degli strumenti e delle soluzioni di sicurezza, come un antivirus o un firewall.

Quest’ultima tecnica è valida anche nell’approccio proattivo, in quanto aiuta a proteggere preventivamente il sistema. Un esempio di approccio proattivo mediante tool di sicurezza è quello di usare un password manager, strumento di cui ti parleremo nelle prossime righe.

Inoltre, tieni presente che entrambe le strategie sono valide e molto importanti al fine di prevenire e mitigare i rischi, per questo motivo dovresti essere sempre preparato e rimanere aggiornato su quali sono le tecniche più attuali. Solo in questo modo, sarai certo di mantenere i tuoi dati e i tuoi sistemi protetti e sicuri.

Password manager: l’approccio proattivo per eccellenza

Se non hai mai sentito parlare di “password manager” o “gestore delle password”, allora dovresti senz’altro appuntare le informazioni che seguono!

Un gestore delle password, come la piattaforma NordPass, non è altro che un sistema o un’estensione (da installare sul proprio browser), che permette una corretta gestione delle proprie chiavi di accesso a portali e applicazioni web.

Infatti, questo strumento consente di:

 

  • Gestire e conservare in maniera sicura le tue password di accesso: le chiavi verranno salvate in maniera cifrata e saranno protette da occhi indiscreti;
  • Suggerire password robuste e univoche in fase di registrazione ad una piattaforma: in questo modo, non avrai password banali e facilmente rintracciabili da terzi. Inoltre, utilizzando password univoche, qualora una di queste dovesse essere scoperta, non sarà semplice accedere a tutti gli altri portali a cui una persona è iscritta;
  • Auto-compilazione facilitata: non servirà più ricorrere alla rubrica cartacea per recuperare la password di login al portale della banca; al seguito dell’accesso al gestore delle password, quest’ultimo compilerà in automatico le credenziali di accesso al sistema;
  • Monitoraggio della sicurezza: solo grazie ad un gestore delle password sarai in grado di tenere sotto controllo le tue chiavi di accesso, comprese eventuali violazioni e periodi di validità (il gestore ti ricorderà di aggiornare le chiavi in maniera periodica per evitare attacchi).

Questi sono solo alcuni dei vantaggi offerti dai password manager, il tutto al solo costo di un cappuccino (al mese).

Categorie: Sicurezza
Tags: Sicurezza, 
Potrebbe interessarti anche
Articoli Correlati
Attacco malware in azienda: cosa fare?

Attacco malware in azienda: cosa fare?

Occorre affrontare con grande attenzione la questione degli attacchi malware in azienda

5 Tools per testare l’efficacia del nostro firewall

5 Tools per testare l’efficacia del nostro firewall

La sicurezza in internet molto spesso è un argomento ignorato dai più, infatti non so quante persone spendono il loro tempo per configurare al meglio firewall come Jeticho o ZoneAlarm. […]

Come rimuovere i virus dalle penne USB

Come rimuovere i virus dalle penne USB

Un po come i cari, vecchi floppy disk, anche le penne USB di non sicurissima provenienza sono spesso vettori di fastidiosi quanto dannosi virus informatici. Molte delle minacce che “viaggiano […]

Nel 2007 la partita virus contro antivirus è finita 1-0

Nel 2007 la partita virus contro antivirus è finita 1-0

La protezione dei software antivirus, almeno quest’anno, ha fallito. Parola di un rapporto sull’efficienza dei sistemi che eliminano virus, spyware, trojan e così via pubblicato da Heise Security in collaborazione […]

OpenID, lo standard del futuro per il Web, arriva alla versione 2.0

OpenID, lo standard del futuro per il Web, arriva alla versione 2.0

Finalmente, dopo mesi di gestazione, all’Internet Identity Workshop di Mountain View, negli Stati Uniti, è stato lanciato OpenID versione 2.0, che secondo molti potrebbe diventare il vero standard del futuro […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento