La cybersecurity acquisisce sempre più una maggiore rilevanza, soprattutto all’interno delle aziende,  che sono inevitabilmente custodi di dati sensibili. Il numero di attacchi informatici cresce di giorno in giorno ed è fondamentale attrezzarsi in anticipo cercando una soluzione volta a prevenire tale evenienza.

Assicurare una copertura totale costante e a più livelli, per quanto riguarda la sicurezza informatica, è quasi impossibile. Tuttavia, vi sono degli espedienti che ci permettono di prevenire e trovare delle soluzioni a questo grande problema; la crittografia è uno di questi.

Se immaginiamo la cybersecurity come una catena, possiamo affermare che la crittografia ne rappresenta uno degli anelli fondamentali.

Nella storia, sin dai tempi di Giulio Cesare, la crittografia ha giocato un ruolo estremamente importante nella decrittazione, apportando un certo vantaggio.

Basti pensare alla seconda guerra mondiale, alla macchina Enigma o alla macchina Lorenz; queste ultime hanno costituito nel tempo un importante trampolino di lancio per lo sviluppo della crittografia.

Cos’è esattamente la crittografia? 

La crittografia, o cifratura, è una tecnica che ci consente di cifrare un messaggio, camuffandolo e rendendolo incomprensibile a tutti fuorché al suo destinatario.
Tali messaggi ove non è richiesto alcun tipo di decodifica, detti anche “testi in chiaro”, subiscono due processi: cifratura e codifica.
Un algoritmo di cifratura e la rispettiva chiave contribuiscono a creare un critto-sistema.

La crittografia è soggetta a minacce esterne

È possibile individuare quattro principali fonti di minacce per la crittografia:

  • Intercettazione: ovvero la lettura del contenuto del messaggio da parte di osservatori in possesso degli strumenti adatti a poterlo decrittare. Può avvenire anche legalmente, ad esempio nel caso di un magistrato il quale scopo è rintracciare un’organizzazione criminale;
  • modifica del messaggio: comporta la modifica del contenuto da parte di soggetti terzi all’insaputa di entrambi gli interlocutori, veicolando così il messaggio secondo le proprie intenzioni;
  • invio sotto falso nome: cioè l’intercettazione, la modifica del messaggio e la creazione di un nuovo messaggio spacciandosi per un altro mittente, impossessandosi di podestà e credenziali;
  • ripudio di podestà: in altre parole il diniego dell’invio di un messaggio, che rappresenta la più semplice minaccia da districare in quanto ad oggi la spedizione di un messaggio lascia delle evidenti e tracciabili prove elettroniche.

 

https://freemindfoundry.com/master-cultura-e-governance-della-cybersecurity/

Il ruolo della crittoanalisi

Se il compito della crittografia è cercare di custodire i dati, la crittoanalisi si occupa di analizzare i testi cifrati al fine di attaccare la comunicazione sicura.
Crittografia e crittoanalisi camminano di pari passo: più saranno complessi i sistemi di cifratura utilizzati, tanto più dovranno esserlo i sistemi di crittoanalisi adottati.

Sviluppare una maggiore sicurezza nella crittografia

Alcune soluzioni funzionali possono essere le seguenti:

  • Prestare attenzione alla lunghezza della chiave; infatti, una chiave troppo corta potrebbe essere facilmente ricomponibile
  • Includere un vasto numero di chiavi: ciò permette una scarsa riuscita da parte dell’attaccante pur ricorrendo ad un approccio su “forza bruta”, vale a dire una ricerca esaustiva di tutte le possibili combinazioni
  • Rendere il fattore lavoro necessario a rompere la barriera del sistema di crittografia molto più alto; in un bilancio costi-benefici, se il beneficio che l’attaccante potrà avere dalla decodifica del messaggio risulta inferiore allo sforzo che deve sostenere per decodificarlo, molto probabilmente vi rinuncerà.

Il Master in Cultura & Governance della Cybersecurity offre l’opportunità di approfondire anche questo tema e prevenire i più frequenti e dannosi incidenti informatici.
Grazie a delle sessioni pratiche di simulazione di attacco e di difesa a scopi etici, acquisirai expertise delle principali tecniche e procedure di risposta ai cyber attacks.
Il master, in partenza a metà Giugno del 2022, è rivolto a professionisti, laureandi, laureati  provenienti dalle Facoltà di Informatica, Ingegneria, Giurisprudenza ed Economia, e sarà erogato in modalità live streaming.