Gli elementi che possono danneggiare i sistemi sono legati ai concetti di malware e vulnerabilità. Il malware, abbreviazione di “malicious software” (software malevolo), comprende qualsiasi programma progettato per rubare informazioni, accedere a sistemi privati o disturbare le operazioni del software. La vulnerabilità, invece, è una componente di un software priva delle necessarie misure di sicurezza, che consente a un utente esterno di compromettere l’intero sistema.

MALWARE
Il malware può agire in modo discreto, rubando informazioni riservate e cancellando le sue tracce. Le sue varie tipologie includono:
- VIRUS: Si diffondono copiandosi all’interno di altri programmi, eseguendosi ogni volta che il file infetto viene aperto.
- WORM: Modificano il sistema operativo ospitante per l’esecuzione automatica, senza la necessità di diffondersi in altri file.
- SPYWARE: Spiano le abitudini e le informazioni della vittima, inviandole all’hacker.
- ROOTKIT: Ottengono l’accesso a un computer malevolo ottenendo i permessi di amministratore per nascondere sé stessi ed altri virus.
- ADWARE: Presentano inserzioni pubblicitarie per indurre gli utenti ad acquisti, generando profitto per la società.
- KEYLOGGER: Sniffano informazioni tramite la tastiera di un dispositivo, catturando ciò che viene digitato.
- RANSOMWARE: Limitano l’accesso al dispositivo chiedendo un riscatto, minacciando di cancellare i dati se non viene pagato entro un certo limite di tempo.
- LOGIC BOMB: Modificano o cancellano file al verificarsi di una condizione specifica.
- TROJAN: Programmi apparentemente innocui che nascondono istruzioni maligne.
Le statistiche mostrano un aumento di malware distribuiti tramite la rete, in parte a causa dell’interesse crescente nello sviluppo di software maligni.

ATTACCHI INFORMATICI
Gli attacchi informatici sfruttano varie tecniche, inclusi:
- SNIFFING: Intercepzione passiva dei dati sulla rete.
- PHARMING: Reindirizzamento del traffico web su siti falsi.
- BUFFEROVERFLOW: Modifica della funzione di un programma per ottenere il controllo.
- INJECTION: Fornitura di input non attendibili a un programma.
- DOS/DDOS: Rendere inattivi i servizi di un server con un attacco a singolo host o distribuito.
- MITM: Modifica o ritrasmissione delle comunicazioni tra due parti.
- HIJACKING: Modifica dei pacchetti TCP/IP per dirottare il traffico verso siti dell’attaccante.
- POISONING: Modifica dei pacchetti per alterare il comportamento di un servizio.
- ATTACCHI ALLE PASSWORD: Scoperta della password della vittima tramite attacchi di forza bruta, dizionario o rainbow table.
- INGEGNERIA SOCIALE: Ottenimento di informazioni sfruttando le debolezze umane.

VULNERABILITÀ
Le vulnerabilità derivano da bug nel codice del software, complessità dei sistemi, mancato controllo degli input e connettività con altri sistemi. L’analisi delle vulnerabilità identifica e valuta i punti deboli del sistema attraverso scansioni automatizzate. Le reti wireless presentano ulteriori vulnerabilità, incluse interferenze, access point non autorizzati, eavesdropping e attacchi IV.