#46 Backup e Sicurezza, intervista ad Andrea Monguzzi (creato con Spreaker)
Sommario:
Un attacco informatico è un attacco avviato da un computer contro un altro computer o un sito Web, al fine di compromettere l`integrità, la riservatezza o la disponibilità del bersaglio e le informazioni memorizzate in esso. Questo articolo spiega cosa sono Cyber Attacks , la sua definizione, i tipi e parla di come prevenirli e del corso da seguire in caso di attacco informatico. Gli attacchi informatici, in un certo senso, possono essere considerati a grandi linee come parte del Cyber Crime. Un attacco per commettere un crimine informatico può essere chiamato come attacco informatico!
Definizione di attacchi informatici
Secondo la Società di diritto pratico, Whitepaper on Cyber Attacks, la definizione di attacchi informatici è la seguente:
A Cyber Attacco è un attacco avviato da un computer contro un sito Web, un sistema informatico o un singolo computer (collettivamente, un computer) che compromette la riservatezza, l`integrità o la disponibilità del computer o delle informazioni memorizzate su di esso.
La definizione ha tre fattori distinti: [1] Attacco o tentativo illegale di [2] ottenere qualcosa da un [3] sistema informatico. In generale, un sistema è una raccolta di unità che lavorano collettivamente verso un obiettivo comune. Quindi, che si tratti di un singolo o di una collezione di computer - offline o online (siti Web / intranet), è un sistema che lavora per facilitare qualcosa o l`altro. Anche un singolo computer ha molti componenti che lavorano insieme per un obiettivo comune e quindi è chiamato un sistema informatico.
Il fattore principale è accesso illegale a tale sistema. Il secondo fattore è sistema target . Il fattore finale è guadagno per attaccante . Va notato che l`accesso illegale deve avere un motivo per compromettere il sistema di destinazione, in modo che l`attaccante ottenga qualcosa, come le informazioni memorizzate nel sistema, o il controllo totale del sistema.
Leggi: Perché i siti Web vengono violati?
Tipi di attacchi informatici
Esistono molti metodi di attacco informatico dall`iniezione di malware al phishing all`ingegneria sociale al furto interno di dati. Altre forme avanzate ma comuni sono gli attacchi DDoS, gli attacchi Brute Force, l`hacking, il possesso di un sistema informatico (o di un sito web) per il riscatto tramite hack diretto o Ransomware.
Alcuni di essi sono stati elencati di seguito:
- Guadagno o tentativo per ottenere, accesso non autorizzato a un sistema informatico o ai suoi dati.
- Attacchi di disturbo o denial of service (DDoS)
- Hacking di un sito Web o mal-facing del sito
- Installazione di virus o malware
- Uso non autorizzato di un computer per l`elaborazione di dati
- Uso inappropriato di computer o applicazioni da parte di dipendenti di un`azienda, in un modo che danneggia l`azienda.
l`ultimo - l`uso inappropriato di computer o app da parte dei dipendenti - potrebbe essere intenzionale o per mancanza di conoscenza. Si deve capire il vero motivo per cui un dipendente, ad esempio, ha tentato di immettere dati errati o accede a un particolare record di dati che non era autorizzato a modificare.
l`ingegneria sociale potrebbe anche essere una causa per cui un dipendente deliberatamente cerca di hackerare nel database - solo per aiutare un amico! Cioè, il dipendente è stato aiutato da un criminale ed è emotivamente obbligato a ottenere alcuni dati innocenti per il nuovo amico.
Mentre siamo qui, è anche consigliabile insegnare ai dipendenti i pericoli del Wi-Fi pubblico e perché dovrebbero non utilizzare il WiFi pubblico per il lavoro d`ufficio.
Leggi : Cosa sono gli Honeypot e come possono proteggere i sistemi informatici.
Risposta agli attacchi informatici
La prevenzione è sempre migliore della cura. Devi averlo sentito un certo numero di volte. Lo stesso vale per il settore IT quando si tratta di protezione contro gli attacchi informatici. Tuttavia, supponendo che il tuo computer (s) o sito Web (s) sono stati attaccati, anche dopo aver preso tutte le precauzioni, ci sono alcuni passaggi di risposta generale comuni stabiliti:
- l`attacco è realmente accaduto o qualcuno chiama per fare uno scherzo,
- Se hai ancora accesso ai tuoi dati, esegui il backup:
- Se non puoi accedere ai tuoi dati e l`hacker richiede un riscatto, puoi prendere in considerazione l`approccio alle autorità legali
- Negoziare con l`hacker e riguadagnare i dati
- In caso di ingegneria sociale e dipendenti che abusano dei loro privilegi, dovrebbero essere condotti controlli per determinare se il dipendente era innocente o ha agito deliberatamente
- In Nel caso degli attacchi DDoS, il carico dovrebbe essere mitigato su altri server, in modo che il sito Web ritorni online il prima possibile. Puoi affittare i server per un po `o utilizzare un`app cloud in modo che i costi siano minimi.
Per informazioni precise e dettagliate su come rispondere in modo legale, leggi il white paper citato nella sezione Riferimenti.
Leggi : Perché qualcuno dovrebbe voler hackerare il mio computer?
Prevenzione degli attacchi informatici
Potresti già sapere che non esiste un metodo infallibile al 100% per contrastare il crimine informatico e gli attacchi informatici, ma comunque devi prendere tutte le precauzioni possibili
Le cose principali da fare sono usare un buon software di sicurezza, che non solo analizza virus, ma cerca anche diversi tipi di malware, incluso ma non limitato a ransomware, e impedisce loro di entrare il computer. Per lo più questi codici maligni vengono iniettati nei computer visitando o scaricando oggetti da siti Web non reputati, download Drive-by, siti Web compromessi che visualizzano pubblicità dannose noti anche come Malvertising.
Oltre all`antivirus, è necessario utilizzare un buon firewall. Sebbene il firewall integrato in Windows 10/8/7 sia valido, puoi utilizzare firewall di terze parti che ritieni siano più potenti del firewall di Windows predefinito.
Se si tratta di una rete di computer aziendali, assicurati che non vi sia alcuna spina e supporta la riproduzione in tutti i computer degli utenti. Cioè, i dipendenti non dovrebbero essere in grado di collegare le chiavette USB oi propri dongle Internet alla porta USB. Il dipartimento IT dell`azienda dovrebbe inoltre tenere sotto controllo tutto il traffico di rete. l`utilizzo di un buon analizzatore di traffico di rete aiuta a partecipare prontamente a strani comportamenti derivanti da qualsiasi terminale (computer dei dipendenti).
Per la protezione dagli attacchi DDoS, il sito web è meglio mitigato su server diversi, invece di essere ospitato semplicemente su un singolo server. Il metodo migliore sarebbe quello di avere un mirror costantemente attivo utilizzando un servizio cloud. Ciò ridurrà di molto le possibilità che un DDoS abbia successo, almeno per molto tempo. Usa un buon firewall come Sucuri e fai alcuni passi fondamentali per proteggere e proteggere il tuo sito Web.
Ecco alcuni link utili che mostrano le mappe di attacco digitali in tempo reale:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Dai un`occhiata a loro. Sono piuttosto interessanti!
Se hai qualcosa da aggiungere, ti preghiamo di condividere.
Che cosa sono gli attacchi di Clickjacking? Suggerimenti per la protezione e la prevenzione
Il clickjacking è un`attività dannosa, in cui i collegamenti malevoli sono nascosti dietro pulsanti o link cliccabili reali, facendo sì che gli utenti attivino un`azione sbagliata con il loro clic.
Attacchi a vulnerabilità, prevenzione e rilevamento di dirottamenti di dirottamenti della DLl
Che cos`è il dirottamento di DLL? Come prevenire il dirottamento della DLL? Questo post parla della vulnerabilità e della modalità di attacco e suggerisce metodi per il rilevamento e la rimozione.
Esecuzione di attacchi di codice remoto e passaggi di prevenzione
Remote Code Execution (RCE) viene utilizzato dagli hacker per eseguire il codice da remoto sfruttando la vulnerabilità in un sistema informatico.