Sicurezza informatica: differenze tra le versioni

Da scrivowiki.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
Riga 5: Riga 5:


=== Malware ===
=== Malware ===
I malware sono file con del codice dannoso all’interno che solitamente all’avvio fa si che il dispositivo vittima si danneggi o nei peggiori dei casi che si metta in contatto con una macchina attaccante, facendo sì che l’attaccante possa visionare o scaricare informazioni sensibili dal dispositivo connesso. Di esso ci sono diverse tipologie, ad esempio: il worm il trojan e lo spyware. Il worm, che dà la possibilità di infettare dei dispositivi occupandone spazio nella memoria solitamente usati per rubare prestazioni da altri dispositivi. I trojan che sono programmi apparentemente utili o innocui, ma nascondono una funzione malevola. Il loro scopo è quello di aprire una porta di accesso al sistema per permettere agli utenti o programmi maligni di entrare e rubare dati o controllare il dispositivo. Il nome ricorda infatti il cavallo di troia che, come nella mitologia colpisce dall’interno. Invece, lo spyware da la possibilità di monitorare lo schermo della vittima. <ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Malware]</ref>
I malware sono file che contengono codice dannoso. Quando vengono avviati, possono danneggiare il dispositivo o, nei casi peggiori, metterlo in contatto con una macchina controllata dagli hacker. In questo modo, gli hacker possono: <br>
* '''Vedere le informazioni sensibili presenti sul dispositivo.'''<br>
* '''Scaricare i dati personali, come foto, documenti e password.''' <br>
* '''Controllare il dispositivo da remoto. ''' <br>
Esistono diverse tipologie di malware, tra cui:
* '''Worm:''' si diffondono da un dispositivo all'altro, occupando spazio nella memoria e rallentando il sistema. Possono anche essere utilizzati per rubare prestazioni da altri dispositivi.<br>
* '''Trojan:''' si nascondono all'interno di programmi apparentemente utili o innocui. Il loro scopo è quello di aprire una porta di accesso al sistema per permettere agli hacker di entrare e rubare dati o controllare il dispositivo. Il nome deriva dal cavallo di Troia della mitologia greca, che entrò nella città di Troia nascosto all'interno di un cavallo di legno.<br>
* '''Spyware:''' monitorano le attività dell'utente e inviano le informazioni raccolte agli hacker. Possono essere utilizzati per rubare password, dati finanziari e altre informazioni sensibili.<br>
Esempi di danni causati da malware:<br>
* '''Danno al dispositivo:''' I malware possono danneggiare il sistema operativo o i file dell'utente, rendendo il dispositivo inutilizzabile.<br>
* '''Furto di dati:''' I malware possono rubare dati personali, come foto, documenti, password e dati finanziari.<br>
* '''Controllo del dispositivo:''' I malware possono prendere il controllo del dispositivo e utilizzarlo per attività illegali, come l'invio di spam o l'attacco ad altri dispositivi.<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Malware]</ref>


=== Ransomware ===
=== Ransomware ===
Riga 11: Riga 22:


=== Attacchi DDoS  ===
=== Attacchi DDoS  ===
Gli attacchi DDos prendono di mira pagine web, server, reti. Per generare degli errori dati da un sovraccarico di traffico, tramite questo attacco gli aggressori possono rendere temporaneamente inaccessibili i determinati servizi.
Gli attacchi DDoS (Distributed Denial-of-Service) sono attacchi informatici che mirano a rendere inaccessibili pagine web, server o reti. Gli aggressori inondano il sistema con un traffico artificiale eccessivo, causando un sovraccarico che ne impedisce il corretto funzionamento.
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - DDos]</ref>
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - DDos]</ref>


=== Attacchi man-in-the-middle ===  
=== Attacco man-in-the-middle ===  
Gli attacchi man in the middle sono degli attacchi di intercettazione, l’attaccante per intercettare le informazioni si colloca in mezzo alla comunicazione tra la vittima e l’intermediario per poter avere l’accesso alla comunicazione dei due. Questo attacco viene spesso utilizzato nelle reti internet non protette.
Un attacco man-in-the-middle (MITM) è un tipo di attacco informatico in cui l'aggressore si interpone tra la vittima e un server o un altro dispositivo con cui sta comunicando. L'aggressore può quindi intercettare e modificare le comunicazioni tra le due parti, senza che loro ne siano consapevoli. Questo attacco viene spesso utilizzato nelle reti internet non protette.
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - man-in-the-middle]</ref>
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - man-in-the-middle]</ref>


=== Ingegneria sociale/Phishing ===
=== Ingegneria sociale/Phishing ===
L’ingegneria sociale è un metodo di acquisizione di informazioni tramite manipolazione psicologica e truffa, per ottenere informazioni sensibili o per indurre l’utente a compiere determinate azioni che metteranno a rischio i propri dispositivi.  
L'ingegneria sociale è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni sensibili o indurre l'utente a compiere azioni che mettono a rischio i propri dispositivi. Il phishing è un metodo di ingegneria sociale che utilizza e-mail, SMS o pagine web false per attirare la vittima a inserire le proprie credenziali, in questo modo l’Hacker otterrà le credenziali della vittima.
Il phishing è un metodo utilizzato per falsificare E-mail, sms, pagine web. La vittima viene contattata e attirata ad accedere con le proprie credenziali, in questo modo l’Hacker otterrà le credenziali della vittima.
“''L'FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.''”  
“''L'FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.''”  
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Phishing]</ref>
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Phishing]</ref>


=== Minacce interne ===
=== Minacce interne ===
Ex dipendenti, dipendenti, clienti possono essere probabili minacce ai sistemi, dato che facilmente riescono ad accedere a dispositivi o informazioni delle reti Wi-Fi. Gli attacchi di questo genere spesso scaturiscono quando c'è un mal contento tra i dipendenti o quando non vengono supervisionati i clienti.
Le minacce interne rappresentano un pericolo significativo per la sicurezza informatica di qualsiasi azienda. Ex dipendenti, dipendenti e clienti possono avere accesso a dispositivi o informazioni sensibili, aumentando il rischio di attacchi.
Le minacce interne sono una realtà che tutte le aziende devono affrontare. È fondamentale adottare misure adeguate per prevenire questi attacchi e proteggere i dati sensibili.
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Minacce interne]</ref>
<ref>[https://www.ibm.com/it-it/topics/cybersecurity IBM - Minacce interne]</ref>


Riga 31: Riga 42:


=== Password ===
=== Password ===
Le password sono un aspetto fondamentale della sicurezza digitale, un errore comune degli utenti è riutilizzare le stesse credenziali di accesso per diversi social/pagine web ed anche utilizzare password scontate. Oltre ad essere consigliata la singolarità delle password è molto importante creare credenziali complesse, che non abbiano date di nascita, nomi di animali domestici ed eventuali informazioni facilmente reperibili. Per realizzare delle password sicure è necessario che abbiano una lunghezza non inferiore agli 8 caratteri e che comprendano numeri, lettere minuscole, maiuscole, caratteri speciali cosi da rendere complesso il raggiungimento da terzi.
Le password sono la chiave d'accesso alla nostra vita digitale. Proteggono i nostri account social, le nostre e-mail, i nostri dati bancari e molto altro. Purtroppo, molti utenti commettono errori comuni nella scelta e gestione delle password, compromettendo la loro sicurezza.
Uno degli errori più frequenti è riutilizzare le stesse credenziali per diversi siti web o social network. Questo rende facile per gli hacker violare uno dei tuoi account e ottenere accesso a tutti gli altri. È fondamentale utilizzare una password diversa per ogni account.
Oltre all'unicità, le password devono essere anche complesse e difficili da indovinare. Evitare di utilizzare informazioni personali come date di nascita, nomi di animali domestici o parole comuni. Le password sicure dovrebbero avere una lunghezza minima di otto caratteri e includere una combinazione di lettere maiuscole e minuscole, numeri e simboli speciali.
 
Ecco alcuni consigli per creare password sicure:
* '''Utilizza una combinazione di lettere maiuscole e minuscole,''' numeri e simboli speciali.<br>
* '''Evita di utilizzare informazioni personali ''' come date di nascita, nomi di animali domestici o parole comuni.<br>
* '''Crea password diverse per ogni account.'''<br>
* '''Utilizza un gestore di password ''' per memorizzare le tue password.<br>
* '''Cambia le tue password regolarmente.'''
Non sottovalutare l'importanza di una password sicura. Proteggendo i tuoi account con password robuste, puoi ridurre significativamente il rischio di subire un attacco informatico.
<ref>[https://www.enisa.europa.eu/publications/report-files/smes-leaflet-translations/enisa-cybersecurity-guide-for-smes_it.pdf Enisa - Rendere sicuro l'accesso ai sistemi]</ref>
<ref>[https://www.enisa.europa.eu/publications/report-files/smes-leaflet-translations/enisa-cybersecurity-guide-for-smes_it.pdf Enisa - Rendere sicuro l'accesso ai sistemi]</ref>



Versione delle 15:55, 19 feb 2024

La sicurezza informatica è la pratica che ci permette di tenerci al sicuro da criminali informatici e che fa si che noi tutti possiamo tutelare i nostri dispositivi da un eventuale frode o da un danno ad essi. Gli attacchi e le minacce informatiche più frequentemente utilizzate contro i dispositivi e le vittime sono i Malware, Ransomware, Attacchi DDoS, Attacchi man-in-the-middle, Phishing/ingegneria sociale, Minacce interne.


Attacchi informatici

Malware

I malware sono file che contengono codice dannoso. Quando vengono avviati, possono danneggiare il dispositivo o, nei casi peggiori, metterlo in contatto con una macchina controllata dagli hacker. In questo modo, gli hacker possono:

  • Vedere le informazioni sensibili presenti sul dispositivo.
  • Scaricare i dati personali, come foto, documenti e password.
  • Controllare il dispositivo da remoto.

Esistono diverse tipologie di malware, tra cui:

  • Worm: si diffondono da un dispositivo all'altro, occupando spazio nella memoria e rallentando il sistema. Possono anche essere utilizzati per rubare prestazioni da altri dispositivi.
  • Trojan: si nascondono all'interno di programmi apparentemente utili o innocui. Il loro scopo è quello di aprire una porta di accesso al sistema per permettere agli hacker di entrare e rubare dati o controllare il dispositivo. Il nome deriva dal cavallo di Troia della mitologia greca, che entrò nella città di Troia nascosto all'interno di un cavallo di legno.
  • Spyware: monitorano le attività dell'utente e inviano le informazioni raccolte agli hacker. Possono essere utilizzati per rubare password, dati finanziari e altre informazioni sensibili.

Esempi di danni causati da malware:

  • Danno al dispositivo: I malware possono danneggiare il sistema operativo o i file dell'utente, rendendo il dispositivo inutilizzabile.
  • Furto di dati: I malware possono rubare dati personali, come foto, documenti, password e dati finanziari.
  • Controllo del dispositivo: I malware possono prendere il controllo del dispositivo e utilizzarlo per attività illegali, come l'invio di spam o l'attacco ad altri dispositivi.[1]

Ransomware

I ransomware sono tipi di malware, che bloccano alcuni contenuti nelle macchine attaccate. Solitamente questo genere di attacco lascia informazioni per poter riavere l’accesso ai dati bloccati tramite un pagamento in moneta virtuale “criptovaluta” non rintracciabile. Dopo il pagamento l’attaccante può ripristinare l’accesso. Solitamente vengono colpiti archivi o Nas, “Network Attached Storage”, che è un dispositivo di archiviazione usato soprattutto da uffici, aziende, governi.

Attacchi DDoS

Gli attacchi DDoS (Distributed Denial-of-Service) sono attacchi informatici che mirano a rendere inaccessibili pagine web, server o reti. Gli aggressori inondano il sistema con un traffico artificiale eccessivo, causando un sovraccarico che ne impedisce il corretto funzionamento. [2]

Attacco man-in-the-middle

Un attacco man-in-the-middle (MITM) è un tipo di attacco informatico in cui l'aggressore si interpone tra la vittima e un server o un altro dispositivo con cui sta comunicando. L'aggressore può quindi intercettare e modificare le comunicazioni tra le due parti, senza che loro ne siano consapevoli. Questo attacco viene spesso utilizzato nelle reti internet non protette. [3]

Ingegneria sociale/Phishing

L'ingegneria sociale è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni sensibili o indurre l'utente a compiere azioni che mettono a rischio i propri dispositivi. Il phishing è un metodo di ingegneria sociale che utilizza e-mail, SMS o pagine web false per attirare la vittima a inserire le proprie credenziali, in questo modo l’Hacker otterrà le credenziali della vittima. “L'FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.[4]

Minacce interne

Le minacce interne rappresentano un pericolo significativo per la sicurezza informatica di qualsiasi azienda. Ex dipendenti, dipendenti e clienti possono avere accesso a dispositivi o informazioni sensibili, aumentando il rischio di attacchi. Le minacce interne sono una realtà che tutte le aziende devono affrontare. È fondamentale adottare misure adeguate per prevenire questi attacchi e proteggere i dati sensibili. [5]

Strategie di difesa nella rete

Password

Le password sono la chiave d'accesso alla nostra vita digitale. Proteggono i nostri account social, le nostre e-mail, i nostri dati bancari e molto altro. Purtroppo, molti utenti commettono errori comuni nella scelta e gestione delle password, compromettendo la loro sicurezza. Uno degli errori più frequenti è riutilizzare le stesse credenziali per diversi siti web o social network. Questo rende facile per gli hacker violare uno dei tuoi account e ottenere accesso a tutti gli altri. È fondamentale utilizzare una password diversa per ogni account. Oltre all'unicità, le password devono essere anche complesse e difficili da indovinare. Evitare di utilizzare informazioni personali come date di nascita, nomi di animali domestici o parole comuni. Le password sicure dovrebbero avere una lunghezza minima di otto caratteri e includere una combinazione di lettere maiuscole e minuscole, numeri e simboli speciali.

Ecco alcuni consigli per creare password sicure:

  • Utilizza una combinazione di lettere maiuscole e minuscole, numeri e simboli speciali.
  • Evita di utilizzare informazioni personali come date di nascita, nomi di animali domestici o parole comuni.
  • Crea password diverse per ogni account.
  • Utilizza un gestore di password per memorizzare le tue password.
  • Cambia le tue password regolarmente.

Non sottovalutare l'importanza di una password sicura. Proteggendo i tuoi account con password robuste, puoi ridurre significativamente il rischio di subire un attacco informatico. [6]

Vpn

L’utilizzo di una VPN permette di criptare i dati e di renderli anonimi. In questo modo, possiamo mascherare l’IP del nostro dispositivo e nascondere la nostra posizione. L’uso di una VPN è quasi indispensabile quando si naviga in una rete pubblica, poiché queste reti sono facilmente accessibili da chiunque e possono rappresentare un rischio per chi non si tutela. [7]

Antivirus

Un antivirus è un software che protegge il computer da virus, malware, spyware e altre minacce informatiche. Un buon antivirus aiuta a bloccare file indesiderati potenzialmente dannosi, evita l'accesso a siti sospetti e rimuove le infezioni già presenti nel sistema. È consigliato aggiornare l'antivirus di frequenza per garantire la massima sicurezza e prevenire le nuove forme di attacco. Esistono diversi tipi di antivirus, gratuiti o a pagamento, che offrono diverse funzionalità e livelli di protezione. [8]

Autenticazione biometrica

L'autenticazione biometrica rappresenta un passo avanti nella sicurezza informatica, sostituendo le password con caratteristiche fisiche o comportamentali uniche dell'utente. L'utilizzo di impronte digitali, riconoscimento facciale o scansione dell'iride offre una maggiore resistenza agli attacchi informatici, essendo difficilmente rubabili o contraffabili. Inoltre, l'autenticazione biometrica garantisce una maggiore comodità in fase di accesso, eliminando la necessità di ricordare password o portare con sé token fisici. Infine, questa tecnologia offre un migliore tracciabilità, fornendo un registro immutabile di chi ha avuto accesso a un sistema o dispositivo, utile per le indagini forensi. [9]


Autenticazione a due fattori

L'autenticazione a due fattori (2FA) è un metodo di sicurezza informatica che richiede agli utenti di fornire due diversi fattori di autenticazione per accedere a un account o a un sistema. Questo rende più difficile per gli hacker accedere agli account degli utenti, anche se conoscono la password. [10]

Intelligenza artificiale nella sicurezza informatica

L'IA ha il potenziale per rivoluzionare la sicurezza informatica, ma è importante ricordare che è uno strumento e non una soluzione definitiva. È importante utilizzare l'IA in modo responsabile e sicuro per proteggere i sistemi informatici dalle minacce in continua evoluzione. L'IA viene adoperata sia per la difesa che per l'attacco. può essere utilizzata per:

  • Analizzare grandi volumi di dati per identificare minacce informatiche in tempo reale. L'IA può analizzare log di sicurezza, dati di rete e altri dati per identificare modelli che potrebbero indicare un attacco in corso.
  • Automatizzare la risposta agli incidenti informatici. L'IA può essere utilizzata per automatizzare la risposta agli incidenti informatici, come la quarantena di dispositivi infetti o il blocco di accessi non autorizzati.
  • Sviluppare nuovi strumenti e tecniche di sicurezza informatica. L'IA può essere utilizzata per sviluppare nuovi strumenti e tecniche di sicurezza informatica, come sistemi di rilevamento delle intrusioni basati su IA o per l'analisi di malware.

Note

Bibliografia