Importanza della sicurezza informatica

By Peppe Labor

Importanza della sicurezza informatica
La sicurezza del computer e delle reti aiuta a mantenere disponibili dati e apparecchiature e garantisce l’accesso solo agli utenti autorizzati. Chiunque in un’organizzazione dovrebbe considerare la sicurezza un’alta priorità perchè chiunque può essere interessato da una mancanza di sicurezza.
Il furto, la perdita, l’intrusione nella rete, e un danno alle apparecchiature sono alcuni dei modi di come la rete e i computer possono essere colpiti. Il danno o la perdita di apparecchiature può significare la perdita di produttività. Riparare e sostituire apparecchiature può costare all’azienda tempo e soldi. L’uso non autorizzato della rete può esporre informazioni sensibili e ridurre le risorse della rete.
Un attacco che intenzionalmente riduce la prestazione di un computer o della rete può danneggiare la produttività di un’organizzazione. L’applicazione di non sufficienti misure di sicurezza per i dispositivi di rete wireless dimostra che la connettività fisica non è necessariamente per l’accesso non autorizzato di intrusi.

Minacce per la sicurezza

Le minacce alla sicurezza possono arrivare dall’interno o dall’esterno di un’azienda e il livello del danno potenziale può variare di molto:

• All’interno – Dipendenti hanno accesso ai dati, attrezzatura, e alla rete
Le minacce maliziose si verificano quando un dipendente intende causare un danno.

Le minacce accidentali si verificano quando l’utente danneggia dati o attrezzatura senza intenzione.
• All’esterno – Gli utenti all’esterno dell’azienda che non hanno un accesso autorizzato alla rete e alle risorse

Non strutturati – Coloro che attaccano utilizzano risorse come password o script, per ottenere l’accesso e lanciare programmi realizzati per danneggiare.

Strutturati – Coloro che attaccano utilizzano codici per accedere ai sistemi operativi e al software.
Una perdita fisica o un danno all’attrezzatura può essere oneroso e la perdita di dati può essere dannoso per la propria attività e reputazione. Le minacce per i dati cambiano costantemente in base ai nuovi modi che coloro che attaccano trovano per ottenere accessi e per commettere i propri crimini.

Minacce per la sicurezza

I virus del computer sono deliberatamente creati e inviati da coloro che attaccano. Un virus è allegato a un piccole parti del codice del computer. Il virus viene lanciato quando viene avviato il software sul computer. Se il virus si diffonde in altri computer, essi possono continuare a diffondere il virus.

Un virus è un programma scritto per propositi maliziosi e inviato da coloro che attaccano. Il virus è trasferito a un altro computer tramite e-mail, trasferimento di file e messaggi istantanei. Il virus si nasconde legandosi a un file del computer. Quando il file viene aperto, il virus viene lanciato e infetta il computer. Un virus potenzialmente può dannaggiare o perfino cancellare i file sul computer, usare l’e-mail per attaccare altri computer o anche cancellare l’intero hard disk.

Alcuni virus possono essere estremamente pericolosi. Il più pericoloso tipo di virus è solito registrare le battiture della tastiera. Questi virus possono essere usati da coloro che attaccano per carpire informazioni riservate, quali password e numeri di carte di credito. Virus possono anche alterare o distruggere i dati del computer. Virus invisibili possono infettare un computer e rimanere dormienti fino a quando non sono attivati da chi vuole attaccare il sistema.

Un worm è un programma in grado di riprodursi da solo ed è dannoso per le reti. Un worm usa la rete per riprodurre il suo codice nei vari host della rete, spesso senza l’intervento di alcun utente. È differente da un virus perché un worm non ha bisogno di legarsi a un programma per infettare un host. Anche se un worm non danneggia i dati o le applicazioni degli host che infetta, è pericoloso per le reti perché consuma banda.
Un Trojan è tecnicamente un worm. Un Trojan non ha bisogno di legarsi a un altro software. Al contrario, la minaccia di un Trojan si nasconde nel software che sembra fare una cosa e allo stesso tempo ne fa un’altra. Virus Trojan spesso sembrano software utili. Un programma Trojan si può riprodurre come un virus e diffondersi in altri computer. I danni ai dati del computer e la perdita in produttività possono essere significativi. Un tecnico potrebbe aver bisogno di effettuare delle riparazioni e i dipendenti potrebbero perdere o dover sostituire i dati. Un computer infetto potrebbe inviare dati critici ai concorrenti e allo stesso tempo infettare altri computer della rete.
Il software di protezione dai virus, conosciuto come software antivirus, è un software realizzato specificamente per individuare, neutralizzare e cancellare virus, worm e Trojan prima che infettino un computer. Il software anti-virus diventa obsoleto in fretta, ed è responsabilità del tecnico applicare i più recenti aggiornamenti, patch e definizioni di virus come parte di un regolare processo di manutenzione. Molte organizzazioni definiscono una politica di sicurezza scritta che impedisce ai dipendenti di installare software che non sia fornito dall’azienda. Alcune aziende si preoccupano anche di informare i dipendenti dei pericoli legati ad azioni come l’apertura di e-mail che possono contenere allegati con virus e worm.

La sicurezza del web è importante perché molte persone ogni giorno visitano il world wide web. Alcune delle funzionalità che rendono il web utile e interessante possono anche farlo diventare pericoloso per il computer.

Gli strumenti usati per render le pagine web più potenti e flessibili, possono anche rendere i computer vulnerabili agli attacchi. Questi sono esempi di strumenti del web:
• ActiveX – Tecnologia creata da Microsoft per controllare la interattività tra pagine web. Se si trova un’ActiveX in una pagina, un applet o un piccolo programma deve essere scaricato per ottenere l’accesso a una piena funzionalità.
• Java – Linguaggio di programmazione che permette agli applet di funzionare nel browser web. Esempi di applet sono una calcolatrice o un contatore.
• JavaScript – Linguaggio di programmazione sviluppato per integrarsi col codice sorgente HTML di una pagina web per creare siti web interattivi. Esempi sono un banner rotativo o un popup.
Coloro che attaccano possono usare alcuni di questo strumenti per installare un programma su un computer. Per prevenire questi attacchi, la maggior parte dei browser ha una configurazione che forza l’utente del computer a fare il download o a utilizzare ActiveX, Java, o JavaScript.
Adware, spyware, e grayware sono solitamente installati in un computer senza che l’utente ne sia consapevole. Questi programmi raccolgono informazioni archiviate nel computer, cambiano la configurazione del computer o aprono più finestre sul computer senza richiesta da parte dell’utente.
Adware è un programma software che visualizza annunci pubblicitari sul computer. Adware è solitamente distribuito con il software scaricato dalla rete. Più spesso, adware è visualizzato in una finestra popup. Le finestre popup adware sono a volte difficili da controllare e aprono nuove finestre più velocemente di quanto gli utenti riescano a chiuderle.
Grayware o malware sono files o programmi differenti dal virus che potenzialmente può essere dannoso. Molti attacchi di grayware sono attacchi di pishing che cercano di convincere il lettore a fornire senza saperlo l’accesso ai dati personali a coloro che attaccano. Quando si compila un form online, i dati sono inviati a coloro che attaccano. Grayware può essere rimosso utilizzando strumenti contro spyware e adware.
Spyware, un tipo di grayware, è simile all’Adware. È distribuito senza l’intervento o la consapevolezza di alcun utente. Una volta installato, lo spyware controlla l’attività del computer. Lo spyware poi invia queste informazioni all’organizzazione responsabile della diffusione dello spyware.
Il Phishing è una forma di social – engineering dove coloro che attaccano pretendono di rappresentare un’organizzazione, come una banca. La potenziale vittima viene contattata via e-mail. Coloro che attaccano possono chiedere la verifica delle informazioni, quali una password o un nome utente, con la scusa di prevenire pericolose conseguenze.
NOTA: Raramente vi è la necessità di comunicare online dati personali e finanziari riservati. Fare attenzione. Utilizzare il servizio postale per condividere dati sensibili.

Denial of service (DoS) è una forma di attacco che impedisce agli utenti di accedere a regolari servizi, quali l’e-mail e un server web, perché il sistema è occupato a rispondere a una quantità di richieste anormale. Il DoS funziona con l’invio di un numero di richieste per una risorsa di sistema, tale da rendere il servizio richiesto troppo occupato e incapace di operare normalmente.


I comuni attacchi DoS includo quanto segue:

• Ping of death – Una serie di ping ripetuti e più lunghi del normale che blocca il computer ricevente.
• E-mail bomb – Una quantità elevata di e-mail inutili che sovraccarica il server e-mail impedendo agli utenti di accedervi.
DoS Distribuito (DDoS) è un’altra forma di attacco che utilizza molti computer infetti, chiamati zombie, per lanciare un attacco. Con il DDoS, l’intento è impedire o complicare l’accesso al server scelto. I computer zombie localizzati in differenti siti geografici rendono difficile rintracciare l’origine dell’attacco.
Spam, anche conosciuto come junk mail, è un’e-mail non richiesta. Nella maggior parte dei casi, lo spam è utilizzato a scopi pubblicitari. Ad ogni modo, lo spam può essere utilizzato per inviare collegamenti a siti web pericolosi o contenuti ingannevoli.
Quando è utilizzato come attacco, lo spam può includere collegamenti a siti web infetti o un allegato che potrebbe infettare il computer. Questi collegamenti o allegati possono manifestarsi in molte finestre con l’obiettivo di catturare l’attenzione e fare aprire siti pubblicitari. Queste finestre sono chiamate popups; finestre popup non controllate possono velocemente coprire lo schermo dell’utente e impedire che venga compiuta qualsiasi azione.
Molti programmi anti-virus e software e-mail rilevano e rimuovono lo spam dalla posta in arrivo. Parte dello spam può comunque passare, perciò bisogna far attenzione ai segnali più comuni:
• Nessun oggetto della e-mail
• Indirizzo di ritorno incompleto
• E-mail generate dal computer
• E-mail di ritorno non inviate dall’utente

Un social-engineer è una persona in grado di guadagnarsi l’accesso ad apparati o ad una rete inducendo le persone a fornirgli le informazioni necessarie per l’accesso. Spesso egli riesce a conquistare la fiducia dei dipendenti convincendoli a divulgare username e password.

Può verificarsi spesso la situazione, un social-engineer si può proporre come tecnico allo scopo di accedere alle strutture. Una volta all’interno egli può guardare alle spalle delle persone per raccogliere informazioni, cercare fogli sulle scrivanie con password e numeri telefonici interni o recuperare l’elenco telefonico con gli indirizzi e-mail dell’azienda. Vi sono vari punti di appoggio che il social-engineer potrebbe utilizzare.

Ecco alcune precauzioni per difendersi da un social engineer:

• Non fornire mai la propria password
• Chiedere sempre l’dentificazione delle persone sconosciute
• Vietare l’accesso agli estranei
• Accompagnare i visitatori
• Non affiggere fogli con la password nell’area di lavoro
• Bloccare il computer quando ci si allontana dalla scrivania
• Non consentire a nessuno di introdursi attraverso una porta seguendo qualcuno che ha una card di accesso.

Distruggere bene i dati sensibili prima di liberarsi dei dispositivi

La distruzione dei dati è il processo di rimozione dei dati sensibili dall’hardware e dal software prima del riciclaggio o dello smaltimento. I dischi rigidi dovrebbero essere completamente cancellati per escludere la possibilità di recupero usando software specializzato. Non è sufficiente, infatti, cancellare i file o persino formattare il disco. Utilizzare un tool di terze parti per sovrascrivere i dati più volte, rendendoli inutilizzabili. L’unico modo per essere certi che i dati non possano essere recuperati da un disco rigido è di frantumare con attenzione i dischi magnetici con un martello smaltendo correttamente i pezzi.
Anche i supporti come CD e floppy disk devono essere distrutti. Utilizzare una macchina tritarifiuti, appositamente progettata, per distruggere floppy e CD e DVD.
Visited 1 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.