Page 33 - Unione Radioamatori Italiani - Gennaio 2023
P. 33
sti applicano la sicurezza delle informazioni Le minacce alla sicurezza delle informazioni si pre-
alla tecnologia (il più delle volte una qualche sentano in molte forme diverse. Alcune delle mi-
forma di sistema informatico). Vale la pena nacce più comuni oggi sono attacchi software, fur-
notare che un computer non significa neces- to di proprietà intellettuale, furto di identità, furto
sariamente un desktop di casa. Un computer di apparecchiature o informazioni, sabotaggio ed
è qualsiasi dispositivo con un processore e un estorsione di informazioni. Virus, worm, attacchi di
po’ di memoria. Tali dispositivi possono varia- phishing e cavalli di Troia sono alcuni esempi co-
re da dispositivi autonomi non collegati in re- muni di attacchi software. Anche il furto di pro-
te, semplici come calcolatrici, a dispositivi informatici mobili in prietà intellettuale è stato un problema di vasta portata per mol-
rete come smartphone e tablet. Gli specialisti della sicurezza in- te imprese nel campo della Tecnologia dell’Informazione (IT). Il
formatica si trovano quasi sempre in qualsiasi grande azienda/ furto di identità è il tentativo di agire come qualcun altro di solito
stabilimento a causa della natura e del valore dei dati all’interno per ottenere le informazioni personali di quella persona o per
delle organizzazioni più grandi. Sono responsabili di proteggere sfruttare il suo accesso a informazioni vitali attraverso l’ingegne-
tutta la tecnologia all’interno dell’azienda da attacchi informatici ria sociale. Il furto di apparecchiature o informazioni sta diven-
dannosi che spesso tentano di acquisire informazioni private criti- tando sempre più diffuso oggi a causa del fatto che la maggior
che o ottenere il controllo dei sistemi interni. parte dei dispositivi oggi sono mobili, sono soggetti a furti e sono
Il campo della sicurezza delle informazioni è cresciuto e si è evo- anche diventati molto più desiderabili con l’aumentare della
luto in modo significativo negli ultimi anni. Offre molte aree di quantità di capacità di dati. Il sabotaggio consiste solitamente
specializzazione, tra cui la protezione di reti e infrastrutture allea- nella distruzione del Sito Web di un’organizzazione nel tentativo
te, la protezione di applicazioni e database, test di sicurezza, au- di provocare la perdita di fiducia da parte dei suoi clienti. L’estor-
diting dei sistemi informativi, pianificazione della continuità sione di informazioni consiste nel furto di proprietà o informazio-
aziendale, scoperta di record elettronici e digital forensics. ni di un’azienda nel tentativo di ricevere un pagamento in cambio
I professionisti della sicurezza delle informazioni sono molto della restituzione delle informazioni o del pos-
stabili nella loro occupazione. Nel 2013 oltre l’80% dei pro- sesso al proprietario, come nel caso del ran-
fessionisti non ha avuto cambiamenti di datore di lavoro o somware. Ci sono molti modi per proteggersi da
impiego per un periodo di un anno e si è rilevato che il nu- alcuni di questi attacchi, ma una delle precau-
mero di professionisti è cresciuto continuamente di oltre zioni più funzionali è aumentare periodicamen-
l’11% all'anno dal 2014 al 2019. te la consapevolezza dell’utente. La minaccia
Q TC U.R. I. - Union e Radioamato ri Ita li ani Anno 8° - N. 76 - Ge nnai o 202 3 Pag. 33
Anno 8° - N. 76 - Gennaio 2023
Pag. 33
QTC
U.R.I. - Unione Radioamatori Italiani