minacce in rete

Le minacce in rete dalla A alla Z

Continuiamo la nostra avventura attraverso la scoperta delle minacce in rete che Sophos ha raccolto nel suo Threatsaurus.

La lettera A (Seconda parte)

Applicazioni potenzialmente indesiderate (PUA)minacce in rete

Le applicazioni potenzialmente indesiderate (PUA) sono programmi che, seppure non malevoli, vengono considerati inadeguati per l’utilizzo in un ambiente lavorativo.

Alcune applicazioni non rappresentano un pericolo e, in alcuni contesti, possono addirittura risultare utili, ma non nel caso delle reti aziendali. Ne sono esempio: adware, dialer, spyware non malevoli, strumenti per l’amministrazione remota del PC e strumenti di hacking.

Alcuni software antivirus e programmi di sicurezza degli endpoint sono in grado di rilevare e indicare la presenza di PUA sui computer degli utenti. L’amministratore può quindi decidere se autorizzare o rimuovere completamente le applicazioni dal PC.

Attacchi Brute force

Un attacco brute force è un attacco in cui gli hacker provano diverse combinazioni di tasti o password per ottenere l’accesso non autorizzato a un sistema o file.

Spesso gli attacchi brute force sono utilizzati per violare schemi cifrati, come ad esempio quelli protetti da password. Gli hacker utilizzano i programmi informatici per creare un gran numero di password, nel tentativo di decifrare un messaggio o accedere al sistema.

Per impedire gli attacchi brute force è importante rendere le password il più sicuro possibile. (V. Come scegliere password sicure)

Attacco DoS (denial-of-service)

Un attacco denial-of-service (DoS) impedisce agli utenti di accedere a un computer o sito Web.

In un attacco DoS, gli hacker tentano di sovraccaricare o disattivare un computer per impedirne l’accesso da parte degli utenti. Solitamente gli attacchi DoS sono rivolti ai Web server e hanno lo scopo di rendere inaccessibili i corrispondenti siti Web. Nessun dato viene sottratto o danneggiato, ma l’interruzione del servizio può risultare in considerevoli danni economici per le aziende.

La strategia più comune per effettuare un attacco DoS consiste nel generare un traffico più intenso di quello che il computer è in grado di gestire. I DoS dispongono di vari metodi di attacco, ma quello più semplice e più comune consiste nel far sì che una botnet sommerga di richieste un Web server. Questa tecnica è nota come attacco denial-of-service distribuito (DDoS). (V. Backdoor trojan, Zombie)

Restate con noi, stiamo per iniziare con la lettera B!

Lascia un commento

Your email address will not be published. Required fields are marked *