Gli aggressori di rete utilizzano vari mezzi per attaccare computer e reti.
Credito immagine: Immagini Thinkstock/Comstock/Getty Images
Le aziende e gli individui di tutto il mondo hanno sentito il pungiglione degli intrusi informatici che attaccano le reti organizzative con relativa impunità. Alcuni attacchi danneggiano solo un sito Web, mentre altri provocano imbarazzo significativo o perdite finanziarie. Sebbene sia quasi impossibile fermare alcuni attacchi, è importante che le organizzazioni riconoscano la differenza tra attacchi passivi e attacchi attivi -- e i sorprendenti rischi degli attacchi passivi attacchi.
Motivi di attacco
Il motivo di un attacco dipende dall'attaccante. Un adolescente con troppo tempo a disposizione potrebbe semplicemente giocare per vedere cosa può fare senza essere scoperto. D'altra parte, un criminale informatico esperto potrebbe cercare credenziali utente o informazioni sulla carta di credito che può rubare e vendere ad altri per uso illegale. Il motivo determina in una certa misura il grado di impatto sull'organizzazione e sulla sua reputazione.
Video del giorno
Attacchi passivi
Un attacco passivo coinvolge qualcuno che ascolta gli scambi di telecomunicazioni o registra passivamente l'attività del computer. Un esempio del primo è un utente malintenzionato che sniffa il traffico di rete utilizzando un analizzatore di protocollo o un altro software di acquisizione dei pacchetti. L'aggressore trova un modo per collegarsi alla rete e inizia a catturare il traffico per un'analisi successiva. Altri aggressori si affidano a keylogger, solitamente come un cavallo di Troia in un "download gratuito", per registrare sequenze di tasti come ID utente e password. L'obiettivo, indipendentemente dal metodo, è solo quello di ascoltare e registrare i dati che passano. L'attacco passivo in sé non è dannoso, di per sé, ma le informazioni raccolte durante la sessione potrebbero essere estremamente dannose.
Attacco attivo
Gli attacchi attivi sui computer implicano l'utilizzo di informazioni raccolte durante un attacco passivo, come ID utente e password, o un attacco diretto che utilizza tecnologici "strumenti contundenti". Tali strumenti includono cracker di password, attacchi denial-of-service, attacchi di phishing e-mail, worm e altri malware attacchi. In un attacco attivo, l'autore dell'attacco cerca di far cadere un sito Web, rubare informazioni o persino distruggere apparecchiature informatiche. Mentre gli amministratori di rete installano difese contro gli strumenti di attacco esistenti, gli hacker sviluppano strumenti più sofisticati e il gioco del salto di qualità tecnologico continua.
difese
Qualsiasi individuo o organizzazione con una connessione Internet dovrebbe implementare una serie di difese che includa un firewall Internet, sistemi di prevenzione delle intrusioni, filtri anti-spam e firewall personali a portata di mano meno. Gli amministratori di rete e di sicurezza dovrebbero automatizzare l'analisi dei log per individuare gli attacchi in corso o le tendenze che indicano tentativi di intrusione. Ad esempio, un numero di tentativi di accesso non riusciti potrebbe indicare che qualcuno sta tentando di indovinare una password e ottenere un accesso alla rete non autorizzato. La mancata adozione di misure per prevenire gli attacchi è un'abdicazione di responsabilità da parte degli amministratori di rete e di sicurezza. Fortunatamente, la maggior parte delle persone in queste posizioni è ben consapevole dei rischi e ha adottato misure concrete per prevenire attacchi alle proprie reti e computer.
Formazione degli utenti per le aziende
Molti attacchi si basano su una persona per fare qualcosa, come aprire un'e-mail o fare clic su un collegamento, quindi una delle migliori difese di sicurezza è una forza lavoro consapevole della sicurezza. Le aziende dovrebbero insegnare ai dipendenti come gestire un'e-mail sospetta, come evitare siti Web sospetti e come rilevare un virus o un attacco worm in corso. La tecnologia è buona, ma un gruppo di dipendenti ben addestrato può fornire un alto livello di protezione e i dipendenti che non sono formati possono essere il tallone d'Achille della tua azienda.