Eccoci qua benvenuti ad un nuovo articolo sulla sicurezza informatica, questa è la continuazione della panoramica del primo articolo del blog, che potete reperire qui:
Nell'articolo precedente abbiamo descritto per sommi capi cosa si intende per sicurezza informatica ed abbiamo visto un po' di nozioni al riguardo.
Oggi continuiamo a parlare di sicurezza ma partendo da una cosa fondamentale per sbrogliare il bandolo della matassa quando ci si trova sotto attacco.
Analisi del rischio
Questa è l'analisi che si effettua preventivamente alla messa in funzione del sistema informatico.
Si inizia identificando il bene da proteggere valutandone le possibili minacce e la loro gravità. In base a questa stima si intraprende la giusta strategia di difesa mettendo a punto un piano di rischio.
Il più delle volte, l'obiettivo dell'attacco informatico non è il sistema informatico in sé, ma bensì i dati contenuti all'interno di esso; la sicurezza informatica ha lo scopo quindi di impedire l'accesso ai dati appartenenti al sistema stesso, evitandone ogni tipo di azione di copia, modifica o cancellazione.
Le violazioni possono essere molteplici: dal furto di dati sensibili e personali o di identità digitale, al furto di file riservati e risorse normalmente non utilizzabili.
Minacce e Vulnerabilità
Due concetti contigui ma totalmente distinti tra essi.
Detto in modo spicciolo, senza una vulnerabilità la minaccia è solo potenziale.
Al contrario invece là dove si presenta una vulnerabilità scoperta, questo, potrebbe causare attacchi con l'obiettivo di minare funzionalità o disponibilità di servizio.
In sintesi, le cause di out of service di un sistema informatico vengono suddivise in due classi di eventi:
Eventi accidentali
Eventi indesiderati
Eventi accidentali
Lo dice la parola stessa, sono gli eventi causati accidentalmente dall'utente stesso, tipo: mancato aggiornamento software, uso errato di qualche sistema, incompatibilità hardware, guasti improvvisi o imprevisti in genere. Tutti questi eventi compromettono la sicurezza del sistema informatico. Tuttavia non vi sono soluzioni o prassi specifiche da seguire, se non pianificare periodicamente backup di sistema completo di applicazioni e dati, grazie al quale si possono tamponare eventuali perdite o danni imprevisti.
Eventi indesiderati
Sono I tanto temuti attacchi da parte di utenti non autorizzati che utilizzano il sistema per scopi propri spesso fraudolenti. Questi attacchi li approfondiremo in un altro articolo.
Principali Cause di perdita di dati
- Malware
- Smarrimento o furto di dispositivi informatici mobili o fissi
- Divulgazione non intenzionale
- Frodi attraverso carte di pagamento o conti online come Paypal
Attacchi tipici
Gli attacchi "tipici" sono quegli attacchi fatti tramite la rete internet, da parte di utenti remoti dotati quasi sempre di software di loro fattura. Protetti da una fitta rete di VPN e PROXY anonimi entrano nel sistema in gergo lo "bucano" riuscendo ad ottenere la disponibilità totale della macchina utilizzandola per scopi propri.
Questi attacchi possono essere di vari tipi:
- Buffer overflow;
- DoS;
- Hacking;
- Keylogging;
- Backdoor;
- Spoofing;
- Social Network Poisoning;
- Spyware.
Attacchi che andremo a vedere più avanti nei prossimi articoli.
Per oggi, abbiamo concluso la panoramica sulla sicurezza informatica.
A presto per nuovi interessanti articoli
bigbastik