Bangalore. Le minacce alla sicurezza stanno diventando
sempre più sofisticate e i cyber criminali trovano ogni giorno modi nuovi per
arrivare ai nostri dati sensibili (personali e finanziari). L’invasione degli
Smartphone poi ha creato nuovo terreno fertile per gli attacchi.
Qui di seguito c’è una lista delle dieci minacce più comuni
alla nostra sicurezza e la loro prevenzione.
- VIRUS
Il virus è una piccola parte di software che può espandersi da un
computer infetto all’altro senza che l’utente ne sia a conoscenza o dia il
permesso. La contaminazione avviene solamente quando il virus è trasmesso da un
utente attraverso una rete, Internet o un disco removibile come un CD o memory
disk. Alcuni virus possono cancellare, corrompere o rubare i dati dal sistema e
anche riformattare l’hard disk. Altri invece si possono replicare e riprodurre
video, testi o messaggi audio. Anche se non sono progettati per causare danni,
possono usare la memoria e creare comportamenti irregolari, crash di sistema e
perdita di dati.
Prevenzione: 1) usate un
buon antivirus e tenetelo aggiornato (ndr:
per scoprire la nostra offerta http://www.s-mart.biz/);
2) non visitate siti sconosciuti e non cliccare su link casuali; 3) accedete
alla vostra casella di posta elettronica solo attraverso fonti legittime; 4)
fate un back-up dei vostri dati in un dispositivo remoto come CD/DVD; 5)
rimanete aggiornati sulle nuove tipologie di attacchi (ndr: e noi provvederemo a fornirvi notizie attraverso i nostri
portali social https://www.facebook.com/smartdistribuzione?ref=hl
e https://twitter.com/smartItalia).
- SPAM
Lo spam è la versione elettronica delle mail spazzatura che invia
messaggi indesiderati e pubblicità a un numero elevato di destinatari. La
questione è che lo spam può inviare
e-mail che contengono Trojan Horse,
Worms, Virus, Spyware e attacchi mirati a rubare dati sensibili e privati.
Se la tua mail non contiene un ID, significa che è uno spam. Alcuni di questi
possono avere parole offensive o link a siti con contenuti impropri.
Prevenzione: 1) provate
ad installare un software anti-spam (ndr:
già dentro nelle suite di protezione che offriamo); 2) non rispondete alle
e-mail; 3) non cliccate sui link se non sono fonti conosciute; 4) cancellate
tutti i messaggi istantanei provenienti da fonti sconosciute.
- SPYWARE
Lo spyware è un software che viene installato in un sistema senza che
l’utente ne sia a conoscenza. Può monitorare le azioni dell’utente o
restringere il suo controllo sul sistema. Gli spyware provano a restare
inosservati e raccolgono dati personali (numeri di carta di credito, username e
password, siti web visitati). Sono in grado anche di installare altri malware,
reindirizzare ad indirizzi web malevoli e cambiare le impostazioni del pc.
Prevenzione: 1) usate
programmi specifici (ndr: già
integrati nelle suite); 2) fate una scansione con intervalli regolari
(giornalieri, settimanali o mensili) del sistema per individuare e eliminare
ogni tipo di spyware installato; 3)
configurate il firewall nel programma di sicurezza per eliminare richieste
indesiderate per le comunicazioni in uscita.
- SPOOFING, PHISHING E PHARMING
Spoofing è un tipo di attacco dove un programma o gli utenti
fingono di essere qualcun altro. Phishing
è una sottocategoria dello spoofing dove un falso sito appare come uno legale,
ma in realtà è sotto la gestione degli hacker e sono così in grado di
raccogliere numeri di carte di credito, password, nomi, e altre informazioni.
L’attacco avviene principalmente tramite e-mail e messaggi istantanei. Alcune
e-mail dichiarano di provenire da una fonte legale ma quando si clicca nel
link, si viene indirizzati nel finto sito web.
Pharming è un attacco in cui l’attaccante reindirizza il traffico
di un sito web a un altro fasullo. L’aggressione può essere condotta o
cambiando i file host nel sistema della vittima o sfruttando la vulnerabilità
nel server DNS.
Prevenzione: 1)
considerato che spoofing, phishing e pharming mirano a raggirare il
destinatario, la migliore protezione è restare sempre vigili; 2) mai accedere
alla casella mail da fonti sconosciute o cliccare sui link contenuti in
messaggi sospetti; 3) controllare le linee guida di sicurezza dei siti web come
PayPal per conoscere la distinzione fra mail legittime o fasulle.
- WORM
Il worm è un software auto replicante che può essere copiato da un
computer all’altro senza interazione fra gli utenti. Questo Worm si può moltiplicare a grande
velocità senza aver bisogno di appoggiarsi ad un programma esistente. Grazie a
questa loro capacità di espansione, i Worms consumano la connessione e possono
diminuire le performance della rete.
Prevenzione: 1) dal
momento che i worm si propagano
sfruttando le vulnerabilità dei SO, i computer dovrebbero essere tenuti
aggiornati con software di sicurezza o nuove versioni; 2) tenete i software
anti-virus e anti-spyware aggiornati; 3) gli utenti non dovrebbero aprire le
e-mail da fonti sconosciute e mai avviare programmi/file allegati o visitare
siti collegati a queste e-mail.
- ADWARE
Adware è un software che può trasmettere, visualizzare e scaricare
la pubblicità in un sistema. Opera sia dopo l’installazione di un software o
mentre questo è in uso. Qualche volta gli utenti accettano gli adware in cambio di programmi gratis.
Non tutti sono malevoli, ma alcuni sono anche spyware e quindi una minaccia
alla sicurezza.
Prevenzione: 1) usare
suite/programmi che contengono anti-spyware; 2) tenete aggiornato il vostro
anti-virus o la vostra patch.
7. BOTNET
I Botnet sono un gruppo di software robot
(o bot) che avviano lavori programmati su Internet. Il termine si riferisce a
una rete disturbata di computer compromessi che è chiamata Zombie Computer: questi aprono programmi come i Trojan Horse, Backdoors e Worms. Botnet sono usati per iniziare attacchi DDoS contro i siti web.
Prevenzione:
1) misure di sicurezza adeguate; 2) antivirus aggiornati.
8. TROJAN
HORSE
Gli utenti
possono essere infettati con Trojan Horse
scaricando applicazioni che spesso si presentano come indispensabili. In altre
parole, i siti malevoli cercano di indurre gli utenti a scaricare un
applicazione utile che però contiene codici maligni. I Trojan inviano dei payload
ed acquisiscono così il potenziale per causare danni, tra cui cancellare o
sovrascrivere dati sul pc o aggiungere il dispositivo alla rete dei computer zombie per distribuire gli
attacchi DDoS o spam. Questo permette l’accesso remoto al computer della vittima e
installa altri programmi malevoli.
Prevenzione:
un antivirus che rileva ed elimina automaticamente i Trojan.
9. KEYLOGGING
I Keylogger sono un software che viene
installato dal Trojan o da un virus sul computer. Questi registrano i
tasti digitati dagli utenti e li inviano a un sistema remoto. Anche se non
intaccano il sistema, i keylogger
sono da considerarsi una vera e propria minaccia.
Prevenzione:
1) usate suite di protezione; 2) siate consapevoli dei programmi
installati; 3) usate i monitor della rete così che possiate essere avvisati
ogniqualvolta un applicazione tenta di connettersi.
10. ATTACCO DoS (Denial of Service)
L’attacco DoS può rendere indisponibile siti o
servizi web agli utenti. Il metodo più comune è saturare la vittima con
pacchetti di richieste, alle quali il computer non è più in grado di rispondere
o funziona lentamente fino a diventare inutilizzabile. Le aggressioni sono
lanciate dai computer zombie o dai Botnet
e sono generalmente conosciuti come attacchi DoS.
Prevenzione:
assegnate un blocco di emergenza separato degli indirizzi IP; 2) configurate i
router e gli switch in modo che isolino e eliminino gli attacchi DoS; 3) ovviamente sistemi di
prevenzione sono l’arma in più quando gli attacchi hanno le firme collegate con
loro.
Fonte (http://www.siliconindia.com)
Nessun commento:
Posta un commento