Sicurezza informatica: differenze tra le versioni
Nessun oggetto della modifica |
|||
Riga 25: | Riga 25: | ||
=== Password === | === Password === | ||
Le password sono un aspetto fondamentale della sicurezza digitale, un errore comune degli utenti è riutilizzare le stesse credenziali di accesso per diversi social/pagine web ed utilizzare password scontate. Oltre ad essere consigliata la singolarità delle password e molto importante creare credenziali complesse, che non abbiano date di nascita nomi di animali domestici ed eventuali informazioni facilmente reperibili. Ma che abbiano una lunghezza non inferiore agli 8 caratteri e che comprenda numeri, caratteri speciali, minuscole e maiuscole cosi da rendere complesso il raggiungimento da terzi. | Le password sono un aspetto fondamentale della sicurezza digitale, un errore comune degli utenti è riutilizzare le stesse credenziali di accesso per diversi social/pagine web ed anche utilizzare password scontate. Oltre ad essere consigliata la singolarità delle password e molto importante creare credenziali complesse, che non abbiano date di nascita nomi di animali domestici ed eventuali informazioni facilmente reperibili. Ma che abbiano una lunghezza non inferiore agli 8 caratteri e che comprenda numeri, caratteri speciali, minuscole e maiuscole cosi da rendere complesso il raggiungimento da terzi. | ||
=== Vpn === | === Vpn === | ||
=== Anti virus === | === Anti virus === |
Versione delle 16:37, 29 gen 2024
La sicurezza informatica è la pratica che ci permette di tenerci al sicuro da criminali informatici e che fa si che noi tutti possiamo tutelare i nostri dispositivi da un eventuale frode o da un danno ad essi. Gli attacchi e le minacce informatiche più frequentemente utilizzate contro i dispositivi e le vittime sono i Malware, Ransomware, Attacchi DDoS, Attacchi man-in-the-middle, Phishing/ingegneria sociale, Minacce interne.
Attacchi informatici
Malware
I malware sono file con del codice dannoso all’interno che solitamente all’avvio fa si che il dispositivo vittima si danneggi o nei peggiori dei casi che si metta in contatto con una macchina attaccante, facendo sì che l’attaccante possa visionare o scaricare informazioni sensibili dal dispositivo connesso. Di esso ci sono diverse tipologie, ad esempio alcuni di essi sono: il worm che dà la possibilità di infettare dei dispositivi occupandone spazio nella memoria solitamente usati per rubare prestazioni da altri dispositivi, i comuni virus che attaccano le macchine vittima tramite un’azione dell’utente vittima, ad esempio tramite l’apertura di quel file malevolo, Il trojan che sono programmi che si fingono utili o innocui, ma nascondono una funzione malevola. Il loro scopo è di aprire una porta di accesso al sistema per permettere agli utenti o programmi maligni di entrare e rubare dati o controllare il dispositivo. Il nome ricorda infatti il cavallo di troia che, come nella mitologia colpisce dall’interno.
Ransomware
I ransomware sono dei tipi di malware, che bloccano dei contenuti nelle macchine attaccate. Solitamente questo genere di attacchi lascia informazioni per poter riavere l’accesso ai seguenti dati tramite un pagamento in moneta virtuale “criptovaluta” non rintracciabile. Dopo il pagamento l’attaccante se desidera può ripristinare l’accesso. Solitamente vengono colpiti archivi o Nas, “Network Attached Storage”, che è un dispositivo di archiviazione usato soprattutto da uffici, aziende, governi.
Attacchi DDoS
Gli attacchi DDos prendono di mire pagine web, server, reti. Per generare degli errori dati da un sovraccarico di traffico, tramite questo attacco gli aggressori possono rendere temporaneamente inaccessibili i determinati servizi.
Attacchi man-in-the-middle
Gli attacchi man in the middle sono degli attacchi di intercettazione, l’attaccante per intercettare le informazioni si colloca in mezzo alla comunicazione tra la vittima e l’intermediario per poter avere l’accesso alla comunicazione dei due. Questo attacco viene spesso utilizzato nelle reti internet non protette.
Phishing/ingegneria sociale
Il phishing è un metodo utilizzato per falsificare E-mail, sms, pagine web. Tramite ciò la vittima verrà contattata ed attirata ad accedere con le proprie credenziali ad essi, dopo ciò l’Hacker otterrà le credenziali inviate dalla vittima. L’ingegneria sociale è un metodo di acquisizione di informazioni che sfrutta la manipolazione psicologica e la debolezza umana per ottenere informazioni sensibili o per indurre l’utente a compiere determinate azioni che metteranno a rischio i propri dispositivi. “L'FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.”
Minacce interne
Ex dipendenti, dipendenti, clienti. Possono essere probabili minacce ai sistemi, dato che possono facilmente accedere a dispositivi o informazioni di accesso alle reti Wi-Fi. Gli attacchi di questo genere spesso si scaturiscono quando ce un mal contento tra i dipendenti o quando non vengono supervisionati i clienti.
Strategie di difesa nella rete
Password
Le password sono un aspetto fondamentale della sicurezza digitale, un errore comune degli utenti è riutilizzare le stesse credenziali di accesso per diversi social/pagine web ed anche utilizzare password scontate. Oltre ad essere consigliata la singolarità delle password e molto importante creare credenziali complesse, che non abbiano date di nascita nomi di animali domestici ed eventuali informazioni facilmente reperibili. Ma che abbiano una lunghezza non inferiore agli 8 caratteri e che comprenda numeri, caratteri speciali, minuscole e maiuscole cosi da rendere complesso il raggiungimento da terzi.