Eccoci arrivati alla lettera Z e con essa alla conclusione del nostro dizionario. Vulnerabilità e Zombie, le ultime minacce della nostra rassegna, ma non le meno pericolose.
Vulnerabilità
Le vulnerabilità sono dei difetti presenti nei programmi software che gli hacker sfruttano per compromettere i computer.
Le vulnerabilità di sicurezza sono molto comuni nei prodotti software, e lasciano gli utenti esposti al rischio di un attacco. Quando identificano un problema, i vendor di software più proattivi creano e rilasciano patch per rimediare alla vulnerabilità.
Vi sono delle aziende che finanziano ricercatori per l’individuazione di nuove vulnerabilità. Esistono anche degli hacker che vendono nuove vulnerabilità sul mercato nero. Quando un attacco sfrutta una vulnerabilità prima che il vendor l’abbia scoperta o vi abbia posto rimedio con una patch, viene chiamato attacco “del giorno zero”.
Per limitare le vulnerabilità, è necessario applicare le patch più recenti e/o abilitare la funzionalità di aggiornamento automatico del sistema operativo e di tutte le applicazioni installate. (V. Exploit, Patch)
Zombie
Uno zombie è un computer infetto e controllato in remoto da un hacker. Appartiene a un vasto gruppo di computer compromessi che viene definito con il termine botnet.
Se un hacker è in grado di controllare il computer in remoto via Internet, tale computer diventa uno zombie. Gli zombie vengono comunemente usati per inviare spam, lanciare attacchi denial-of-service e infettare altri sistemi. (V. Botnet)
Fino ad ora abbiamo parlato dei pericoli della rete, ma conosciamo davvero tutto cio’ che abbiamo a disposizione per proteggerci? Sara’ questo il nostro nuovo appuntamento periodico: hardware e software di sicurezza, quali sono e come ci possono aiutare?