Alcune truffe comuni su Facebook Messenger includono richieste di codici di autenticazione, pagine di beneficenza false che chiedono donazioni, messaggi che offrono consigli sugli investimenti o
La tecnologia di crittografia è fondamentale per condividere in modo sicuro le informazioni su Internet. Si stima che ogni giorno vengano creati circa 1,145 trilioni di MB di dati. La crittografia impedisce che le informazioni sensibili vengano intercettate, lette o alterate dai destinatari sbagliati.
Non sai cos’è la crittografia o come funziona? Continua a leggere per scoprire di più sulla crittografia dei dati, il suo scopo e i suoi vantaggi.
Che cos’è la crittografia dei dati?
Nella sicurezza informatica, la crittografia dei dati è la conversione di dati da un formato leggibile a un testo cifrato, costituito da blocchi di caratteri casuali che né i lettori né i computer possono comprendere fino a quando non vengono decifrati mediante una chiave di crittografia, una stringa casuale di bit utilizzati per decifrare i dati nella loro forma originale.
Lo scopo della crittografia è garantire che i dati sensibili non vengano rubati, letti o alterati da un utente non autorizzato. I dati devono essere crittografati sia in transito (ad esempio, le credenziali di accesso che vengono trasmesse tramite un modulo di login) che a riposo (ad esempio, le e-mail che si trovano nella casella di posta).
Qual è lo scopo della crittografia dei dati?
La crittografia dei dati contribuisce ad assicurare la riservatezza, l’integrità e la disponibilità dei dati a riposo e in transito. Questa è comunemente nota come la triade CIA:
- Confidentiality: la riservatezza dei dati si concentra sugli sforzi di un’organizzazione per far sì che i dati possano essere visualizzati solo dalle parti autorizzate. Ad esempio, negli Stati Uniti, le normative HIPAA prevedono che solo alcune persone, in determinate condizioni, possano visualizzare le cartelle cliniche dei pazienti.
- Integrity: l’integrità dei dati si concentra sulla necessità di garantire che i dati siano accurati, completi e coerenti. In altre parole, che non siano stati alterati o cancellati da una persona non autorizzata. Ad esempio, quando si invia un’e-mail, le misure di integrità dei dati fanno sì che nessuno la intercetti e la modifichi.
- Availability: la disponibilità dei dati assicura che i dati siano disponibili agli utenti finali che ne hanno bisogno, quando ne hanno bisogno. Ad esempio, un medico deve essere in grado di recuperare le cartelle cliniche di un paziente, se necessario.
I dati crittografati possono essere hackerati?
In teoria, è possibile hackerare i dati crittografati. Tuttavia, farlo è incredibilmente difficile e richiede molto tempo, impegno, conoscenze tecniche e potenza di calcolo. Il modo più semplice per “hackerare” i dati crittografati è compromettere la chiave di decrittografia, ragione per cui è così importante che gli utenti memorizzino le chiavi di decrittografia in modo sicuro e le condividano solo con i destinatari autorizzati.
Tipi comuni di crittografia dei dati
I due principali tipi di crittografia diffusi al giorno d’oggi sono la crittografia simmetrica e la crittografia asimmetrica (ovvero la crittografia a chiave pubblica).
Crittografia simmetrica
Nella crittografia simmetrica, la stessa chiave crittografica viene utilizzata sia per crittografare un messaggio in plain text sia per decifrare il testo cifrato. Chiunque desideri trasferire la chiave a un altro destinatario deve trovare un metodo di consegna sicuro per farlo.
Crittografia asimmetrica
La crittografia asimmetrica utilizza una coppia di chiavi. Una chiave viene utilizzata per la crittografia, mentre un’altra viene utilizzata per la decrittografia. Una chiave viene chiamata chiave privata e deve essere tenuta segreta dal proprietario. L’altra chiave è la chiave pubblica che viene condivisa liberamente con i destinatari autorizzati. La crittografia asimmetrica rende molto difficile per un utente non autorizzato accedere ai dati crittografati, poiché possono essere decrittografati solo con la chiave privata correlata.
Algoritmi di crittografia
Tra gli algoritmi di crittografia più popolari vi sono:
- AES: l’Advanced Encryption Standard (AES) è ampiamente considerato il livello di crittografia più forte attualmente disponibile. È praticamente impossibile da violare ed è l’attuale standard di crittografia maggiormente adottato nella sicurezza IT nel settore pubblico e privato. Nel 2001, l’AES è stato selezionato come standard di sicurezza per il settore pubblico degli Stati Uniti. Keeper utilizza l’AES a 256 bit come parte del suo modello di sicurezza con crittografia a più livelli.
- Triple DES: ufficialmente noto come Triple Data Encryption Algorithm (TDEA o Triple DEA), Triple DES è stato creato come un’alternativa all’algoritmo originale Data Encryption Standard (DES), che i cybercriminali hanno imparato a violare. Non è più considerato abbastanza forte per la crittografia moderna ed è stato sostituito dall’AES.
- RSA: l’RSA è un algoritmo di crittografia a chiave pubblica ed è considerato lo standard per crittografare i dati inviati su Internet. L’RSA è un algoritmo asimmetrico che utilizza una coppia di chiavi: una chiave pubblica per crittografare un messaggio e una chiave privata per decrittografarlo.
Vantaggi dell’utilizzo della tecnologia di crittografia per la protezione dei dati
Lo scopo fondamentale della crittografia dei dati è impedire agli utenti non autorizzati di accedere ai dati sensibili a riposo e in transito. Tuttavia, oltre a garantire la riservatezza, l’integrità e la disponibilità dei dati, la tecnologia di crittografia offre anche altri vantaggi:
Conformità alle normative sulla protezione dei dati
Ai sensi di molti quadri sulla conformità normativa e del settore, le organizzazioni sono tenute a crittografare i dati a riposo e in transito. Ad esempio, la legge sulla portabilità e la responsabilità dell’assicurazione sanitaria, meglio nota come HIPAA, prevede che i fornitori di servizi sanitari debbano crittografare le informazioni sanitarie elettroniche protette (ePHI).
Sebbene la normativa GDPR non richieda espressamente alle organizzazioni di crittografare i dati dei consumatori, ai sensi dell’articolo 32, paragrafo 1, della GDPR, i titolari del trattamento e i responsabili del trattamento devono “implementare misure tecniche e organizzative appropriate per garantire un livello di sicurezza adeguato al rischio”. Pertanto, se un’organizzazione non crittografa i propri dati e si verifica una violazione, rischia di venir penalizzata dalle autorità di protezione dei dati dell’UE per non aver adottato misure “appropriate” al fine di prevenire le violazioni dei dati.
Protezione del lavoro da remoto
La crittografia aggiunge un ulteriore livello di sicurezza dei dati agli ambienti di lavoro distribuiti di oggi. Secondo il censimento degli Stati Uniti del 2022 di Keeper, il 40% degli intervistati ha indicato il lavoro da remoto e ibrido come una delle principali preoccupazioni per la sicurezza informatica. Per via dell’incremento di lavoratori da remoto e nomadi digitali, le organizzazioni devono seguire le migliori pratiche di igiene in materia di sicurezza informatica per i dipendenti da remoto.
Maggiore fiducia dei consumatori
La sicurezza è una priorità assoluta quando le organizzazioni valutano i fornitori di Software-as-a-Service (SaaS). I dati dei clienti sono stati inclusi tra le principali priorità della crittografia dalle aziende intervistate nel report Global Encryption Trends 2021 di Entrust. Tuttavia, solo il 42% degli intervistati utilizza la crittografia per proteggere i dati dei propri clienti.
Come Keeper protegge i dati con la crittografia AES a 256 bit
Keeper è un fornitore di sicurezza zero-trust e zero-knowledge che utilizza la crittografia AES a 256 bit per proteggere i dati dalle minacce informatiche. Organizzazioni come banche e governi utilizzano la crittografia AES, poiché è considerata praticamente inespugnabile. Ciò fa in modo che i nostri clienti possano disporre dei massimi livelli di sicurezza dei dati attualmente disponibili.
Registrati per la tua prova aziendale gratuita di 14 giorni e scopri come Keeper può proteggere te e la tua organizzazione dalle violazioni dei dati e dagli attacchi informatici. Contatta un membro del nostro team per ulteriori informazioni su come i nostri servizi possono proteggere le password, i segreti e le connessioni della tua azienda con la sicurezza zero-trust e zero-knowledge.