Attacchi informatici: definizione, tipi, prevenzione

Sommario:

Attacchi informatici: definizione, tipi, prevenzione
Attacchi informatici: definizione, tipi, prevenzione

Video: Attacchi informatici: definizione, tipi, prevenzione

Video: Attacchi informatici: definizione, tipi, prevenzione
Video: FreeCommander XE File Manager | Complete Beginner Tutorial - YouTube 2024, Aprile
Anonim

Un attacco informatico è un attacco avviato da un computer contro un altro computer o un sito Web, al fine di compromettere l'integrità, la riservatezza o la disponibilità dell'obiettivo e le informazioni memorizzate in esso. Questo articolo spiega cosa sono Attacchi informatici, la sua definizione, i tipi e parla su come prevenirli e il corso da seguire in caso di un attacco informatico. Gli attacchi informatici, in un certo senso, possono essere considerati a grandi linee come parte del Cyber Crime. Un attacco per commettere un crimine informatico può essere chiamato come attacco informatico!

Image
Image

Definizione degli attacchi informatici

Secondo la Practical Law Company, Whitepaper on Cyber Attacks, la definizione di Cyber Attacks è la seguente:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

La definizione ha tre fattori distinti: [1] Attacco o tentativo illegale di [2] ottenere qualcosa da un [3] sistema informatico. In generale, un sistema è una raccolta di unità che lavorano collettivamente verso un obiettivo comune. Quindi, che si tratti di un singolo o di una collezione di computer - offline o online (siti Web / intranet), è un sistema che lavora per facilitare qualcosa o l'altro. Anche un singolo computer ha molti componenti che lavorano insieme per un obiettivo comune e quindi è chiamato un sistema informatico.

Il fattore principale è accesso illegale a un tale sistema. Il secondo fattore è sistema di destinazione. Il fattore finale è guadagni per aggressore. Va notato che l'accesso illegale deve avere un motivo per compromettere il sistema di destinazione, in modo che l'attaccante ottenga qualcosa, come le informazioni memorizzate nel sistema, o il controllo totale del sistema.

Leggere: Perché i siti Web vengono violati?

Tipi di attacchi informatici

Esistono molti metodi di attacco informatico dall'iniezione di malware al phishing all'ingegneria sociale al furto interno di dati. Altre forme avanzate ma comuni sono gli attacchi DDoS, gli attacchi Brute Force, l'hacking, il possesso di un sistema informatico (o di un sito web) per il riscatto tramite hack diretto o Ransomware.

Alcuni di loro sono stati elencati di seguito:

  • Ottenere o tentare di ottenere l'accesso non autorizzato a un sistema informatico o ai suoi dati.
  • Attacchi per interruzione o rifiuto di servizio (DDoS)
  • Hacking di un sito web o mal-fronte al sito
  • Installazione di virus o malware
  • Uso non autorizzato di un computer per l'elaborazione di dati
  • Uso inappropriato di computer o applicazioni da parte di dipendenti di un'azienda, in modo da danneggiare l'azienda.

L'ultimo - l'uso inappropriato di computer o app da parte dei dipendenti - potrebbe essere intenzionale o per mancanza di conoscenza. Si deve capire il vero motivo per cui un dipendente, ad esempio, ha tentato di immettere dati errati o accede a un particolare record di dati che non era autorizzato a modificare.

L'ingegneria sociale potrebbe anche essere una causa per cui un dipendente tenta deliberatamente di violare il database - solo per aiutare un amico! Cioè, il dipendente è stato aiutato da un criminale ed è emotivamente obbligato a ottenere alcuni dati innocenti per il nuovo amico.

Mentre siamo qui, è anche consigliabile insegnare ai dipendenti i pericoli del Wi-Fi pubblico e perché non dovrebbero usare il WiFi pubblico per il lavoro d'ufficio.

Leggere: Cosa sono gli Honeypot e come possono proteggere i sistemi informatici.

Risposta agli attacchi informatici

La prevenzione è sempre meglio della cura. Devi averlo sentito un certo numero di volte. Lo stesso vale per il settore IT quando si tratta di protezione contro gli attacchi informatici. Tuttavia, supponendo che il tuo computer (s) o sito Web (s) sono stati attaccati, anche dopo aver preso tutte le precauzioni, ci sono alcuni passaggi di risposta generale comuni stabiliti:

  1. L'attacco è realmente accaduto o qualcuno sta chiamando per fare uno scherzo?
  2. Se hai ancora accesso ai tuoi dati, esegui il backup;
  3. Se non puoi accedere ai tuoi dati e l'hacker richiede un riscatto, potresti prendere in considerazione l'idea di rivolgersi alle autorità legali
  4. Negozia con l'hacker e recupera i dati
  5. In caso di ingegneria sociale e dipendenti che abusano dei loro privilegi, dovrebbero essere effettuati controlli per determinare se il dipendente era innocente o ha agito deliberatamente
  6. In caso di attacchi DDoS, il carico dovrebbe essere mitigato su altri server, in modo che il sito Web ritorni online il prima possibile. Puoi affittare i server per un po 'o utilizzare un'app cloud in modo che i costi siano minimi.

Per informazioni precise e dettagliate su come rispondere in modo legale, si prega di leggere il whitepaper citato nella sezione Riferimenti.

Leggere: Perché qualcuno dovrebbe voler hackerare il mio computer?

Prevenzione degli attacchi informatici

Potresti già sapere che non esiste un metodo infallibile al 100% per contrastare il crimine informatico e gli attacchi informatici, ma comunque devi prendere tutte le precauzioni per proteggere i tuoi computer.

Le cose principali da fare sono usare un buon software di sicurezza, che non solo analizza virus, ma cerca anche diversi tipi di malware, incluso ma non limitato a ransomware, e impedisce l'accesso al computer. Principalmente questi codici maligni vengono iniettati nei computer visitando o scaricando oggetti da siti Web non reputati, download Drive-by, siti Web compromessi che visualizzano pubblicità dannose note anche come Malvertising.

Insieme all'antivirus, dovresti usare un buon firewall. Sebbene il firewall integrato in Windows 10/8/7 sia valido, puoi utilizzare firewall di terze parti che ritieni siano più potenti del firewall di Windows predefinito.

Se si tratta di una rete di computer aziendali, assicurarsi che non vi sia alcun supporto Plug and Play in nessuno dei computer degli utenti. Cioè, i dipendenti non dovrebbero essere in grado di collegare le chiavette USB oi propri dongle Internet alla porta USB.Il dipartimento IT dell'azienda dovrebbe inoltre tenere sotto controllo tutto il traffico di rete. L'utilizzo di un buon analizzatore del traffico di rete aiuta a partecipare tempestivamente a strani comportamenti derivanti da qualsiasi terminale (computer dipendente).

Per proteggersi dagli attacchi DDoS, il sito web è meglio mitigato da server diversi, invece di essere ospitato semplicemente su un singolo server. Il metodo migliore sarebbe quello di avere un mirror costantemente attivo utilizzando un servizio cloud. Ciò ridurrà di molto le possibilità che un DDoS abbia successo, almeno per molto tempo. Usa un buon firewall come Sucuri e intraprendi alcuni passi fondamentali per proteggere e proteggere il tuo sito web.

Ecco alcuni link utili che mostrano le mappe di attacco di hack digitali in tempo reale:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Dai un'occhiata a loro. Sono piuttosto interessanti!

Se hai qualcosa da aggiungere, per favore condividi.

Articoli correlati:

  • DDoS Distributed Denial of Service: attacchi e minacce: protezione e prevenzione
  • Perché qualcuno dovrebbe voler hackerare il mio computer?
  • Denial of Service Attack: che cos'è e come prevenirlo
  • Come prepararsi e affrontare un attacco DDoS
  • Tipi di atti di criminalità informatica e misure preventive

Consigliato: