Magazine Tecnologia

I 15 attacchi informatici più diffusi nel 2010

Creato il 05 aprile 2011 da Wandered

I 15 attacchi informatici più diffusi nel 2010

foto WeHeartIt

L’utente medio , non si accorge mai di nulla. ” Oh , twitter non si vede più , dovrà essere un problema interno , nulla di grave “.

Non esiste niente di più sbagliato , se un sito crasha ( non è raggiungibile/malfunzionante) nel 70% dei casi non è colpa del loro server interno.

Secondo la stima di Verizon nel 2010 ecco quali sono state le tipologie di attacchi informatici più diffusi : vediamo quali sono , come farli , e come difendersi.

Al primo posto troviamo il keilogging/spyware/malware : facilemente scaricabile da internet , uno spyware è costruito ad hoc per infiltrarsi silenziosamente nel computer della vittima , raccogliere informazioni e registrare le password digitate.

Al secondo posto abbiamo le famose Backdoor : questi strumenti difficilmente rintracciabili in rete , fatti solo secondo programmazione , garantiscono il controllo e l’accesso a sistemi già infettati.

Come ultimo posto sul podio troviamo l’attacco SQL injection , programmato per sfruttare , il modo in cui il web comunica con il database.

Quarto posto per l’accesso non autorizzato tramite log-in di default” : Sfortunatamente succede a molti.Questo attacco può essere effettuato da tutti. Si tratta di un accesso come administrator ad un sito o account usando le credenziali base o di default.Cambiare spesso le credenziali di accesso è sinonimo di sicurezza.

Al quinto posto abbiamo l’abuso di accesso ai vari sistemi. Mi spiego meglio , molte volte , troppi siti vengono dati in mano a persone che attraverso intenti loschi , rubano informazioni e danneggiano il sistema.

Posto numero sei per la violazione di utilizzo e policy.

Al settimo posto troviamo l’accesso non autorizzato tramite liste di controllo degli accessi , configurate malamente.

Al numero otto , troviamo il cosidetto Packet Sniffer , che consiste nell’utilizzo di un software che permette di catturare i dati che viaggiano nel web.

Posto numero nove per l’accesso effettuato con credenziali rubate.

Posto a due cifre per l’interessantissimo Social Engineering , che si basa sulla teoria in base alla quale il vero punto debole dell’informatica è l’uomo e può essere raggirato facilmente. Vedi account falsi e simili.

Bypass dell’autenticazione alla posizione numero 11 .Non esiste solo il log-in per accedere ad un database ma si può anche effettuare il suo bypass.Come effettuare un bypass possiamo trovarlo facilemente su google.

Il furto fisico di beni e dati cartacei di accesso si posiziona al posto numero dodici.

Al posto numero 13 troviamo l’attacco “Brute Force“. Si può facilmente effettuare grazie all’utilizzo del programma ” Caino e Abele ” , basta cercarlo su google , è liberamente scaricabile.

Al 14esimo posto c’è il RAM scraper , un malware nuovissimo progettato per catturare dati da una memoria ram in un sistema.

Ultimo ma non meno importante , e ormai superato. L’invio massiccio di dati ad un sito provacandone il blocco temporaneo.


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :

Dossier Paperblog

Magazine