Gli elementi che possono danneggiare i sistemi sono legati ai concetti di malware e vulnerabilità. Il malware, abbreviazione di “malicious software” (software malevolo), comprende qualsiasi programma progettato per rubare informazioni, accedere a sistemi privati o disturbare le operazioni del software. La vulnerabilità, invece, è una componente di un software priva delle necessarie misure di sicurezza, che consente a un utente esterno di compromettere l’intero sistema.

MALWARE

Il malware può agire in modo discreto, rubando informazioni riservate e cancellando le sue tracce. Le sue varie tipologie includono:

  1. VIRUS: Si diffondono copiandosi all’interno di altri programmi, eseguendosi ogni volta che il file infetto viene aperto.
  2. WORM: Modificano il sistema operativo ospitante per l’esecuzione automatica, senza la necessità di diffondersi in altri file.
  3. SPYWARE: Spiano le abitudini e le informazioni della vittima, inviandole all’hacker.
  4. ROOTKIT: Ottengono l’accesso a un computer malevolo ottenendo i permessi di amministratore per nascondere sé stessi ed altri virus.
  5. ADWARE: Presentano inserzioni pubblicitarie per indurre gli utenti ad acquisti, generando profitto per la società.
  6. KEYLOGGER: Sniffano informazioni tramite la tastiera di un dispositivo, catturando ciò che viene digitato.
  7. RANSOMWARE: Limitano l’accesso al dispositivo chiedendo un riscatto, minacciando di cancellare i dati se non viene pagato entro un certo limite di tempo.
  8. LOGIC BOMB: Modificano o cancellano file al verificarsi di una condizione specifica.
  9. TROJAN: Programmi apparentemente innocui che nascondono istruzioni maligne.

Le statistiche mostrano un aumento di malware distribuiti tramite la rete, in parte a causa dell’interesse crescente nello sviluppo di software maligni.

ATTACCHI INFORMATICI

Gli attacchi informatici sfruttano varie tecniche, inclusi:

  • SNIFFING: Intercepzione passiva dei dati sulla rete.
  • PHARMING: Reindirizzamento del traffico web su siti falsi.
  • BUFFEROVERFLOW: Modifica della funzione di un programma per ottenere il controllo.
  • INJECTION: Fornitura di input non attendibili a un programma.
  • DOS/DDOS: Rendere inattivi i servizi di un server con un attacco a singolo host o distribuito.
  • MITM: Modifica o ritrasmissione delle comunicazioni tra due parti.
  • HIJACKING: Modifica dei pacchetti TCP/IP per dirottare il traffico verso siti dell’attaccante.
  • POISONING: Modifica dei pacchetti per alterare il comportamento di un servizio.
  • ATTACCHI ALLE PASSWORD: Scoperta della password della vittima tramite attacchi di forza bruta, dizionario o rainbow table.
  • INGEGNERIA SOCIALE: Ottenimento di informazioni sfruttando le debolezze umane.

VULNERABILITÀ

Le vulnerabilità derivano da bug nel codice del software, complessità dei sistemi, mancato controllo degli input e connettività con altri sistemi. L’analisi delle vulnerabilità identifica e valuta i punti deboli del sistema attraverso scansioni automatizzate. Le reti wireless presentano ulteriori vulnerabilità, incluse interferenze, access point non autorizzati, eavesdropping e attacchi IV.

Hey, ciao 👋
Benvenuto/a!

Sei pronto a scoprire i segreti della cybersecurity?

Iscriviti alla newsletter per rimanere sempre aggiornato sul mondo cyber!

Non invio spam! Leggi l'Informativa sulla privacy per avere maggiori informazioni.