Attacchi informatici definizione, tipi, prevenzione
Un attacco informatico è un attacco avviato da un computer contro un altro computer o un sito Web, al fine di compromettere l'integrità, la riservatezza o la disponibilità dell'obiettivo e le informazioni memorizzate in esso. Questo articolo spiega cosa sono Attacchi informatici, la sua definizione, i tipi e parla su come prevenirli e sul corso da seguire in caso di attacco informatico. Gli attacchi informatici, in un certo senso, possono essere considerati a grandi linee come parte del Cyber Crime. Un attacco per commettere un crimine informatico può essere chiamato come attacco informatico!
Definizione di attacchi informatici
Secondo la Practical Law Company, Whitepaper on Cyber Attacks, la definizione di Cyber Attacks è la seguente:
Un attacco informatico è un attacco avviato da un computer contro un sito Web, un sistema informatico o un singolo computer (collettivamente, un computer) che compromette la riservatezza, l'integrità o la disponibilità del computer o delle informazioni memorizzate su di esso.
La definizione ha tre fattori distinti: [1] Attacco o tentativo illegale di [2] ottenere qualcosa da un [3] sistema informatico. In generale, un sistema è una raccolta di unità che lavorano collettivamente verso un obiettivo comune. Quindi, sia che si tratti di un singolo o di una collezione di computer - offline o online (siti Web / intranet), è un sistema che lavora per facilitare qualcosa o l'altro. Anche un singolo computer ha molti componenti che lavorano insieme per un obiettivo comune e quindi è chiamato un sistema informatico.
Il fattore principale è accesso illegale a un tale sistema. Il secondo fattore è sistema di destinazione. Il fattore finale è guadagni per il aggressore. Va notato che l'accesso illegale deve avere un motivo per compromettere il sistema di destinazione, in modo che l'attaccante guadagni qualcosa, come le informazioni memorizzate nel sistema, o il controllo totale del sistema.
Leggere: Perché i siti Web vengono violati?
Tipi di attacchi informatici
Esistono molti metodi di attacco informatico dall'iniezione di malware al phishing all'ingegneria sociale al furto interno di dati. Altre forme avanzate ma comuni sono gli attacchi DDoS, gli attacchi Brute Force, l'hacking, il possesso di un sistema informatico (o di un sito web) per il riscatto tramite hack diretto o Ransomware.
Alcuni di loro sono stati elencati di seguito:
- Ottenere o tentare di ottenere l'accesso non autorizzato a un sistema informatico o ai suoi dati.
- Attacchi per interruzione o rifiuto del servizio (DDoS)
- Hacking di un sito Web o mal-fronte al sito
- Installazione di virus o malware
- Uso non autorizzato di un computer per l'elaborazione di dati
- Uso inappropriato di computer o applicazioni da parte di dipendenti di un'azienda, in un modo che danneggia l'azienda.
L'ultimo - l'uso inappropriato di computer o app da parte dei dipendenti - potrebbe essere intenzionale o per mancanza di conoscenza. Si deve capire il vero motivo per cui un dipendente, ad esempio, ha tentato di inserire dati errati o accede a un particolare record di dati che non era autorizzato a modificare.
L'ingegneria sociale potrebbe anche essere una causa per cui un dipendente tenta deliberatamente di violare il database - solo per aiutare un amico! Cioè, il dipendente è stato aiutato da un criminale ed è emotivamente obbligato a ottenere alcuni dati innocenti per il nuovo amico.
Mentre siamo qui, è anche consigliabile insegnare ai dipendenti i pericoli del Wi-Fi pubblico e perché non dovrebbero usare il WiFi pubblico per il lavoro d'ufficio.Leggere: Cosa sono gli Honeypot e come possono proteggere i sistemi informatici.
Risposta agli attacchi informatici
La prevenzione è sempre meglio della cura. Devi averlo sentito un certo numero di volte. Lo stesso vale per il settore IT quando si tratta di protezione contro gli attacchi informatici. Tuttavia, supponendo che il tuo computer (s) o sito Web (s) sono stati attaccati, anche dopo aver preso tutte le precauzioni, ci sono alcuni passaggi di risposta generale comuni stabiliti:
- L'attacco è realmente accaduto o qualcuno sta chiamando per fare uno scherzo?
- Se hai ancora accesso ai tuoi dati, esegui il backup;
- Se non puoi accedere ai tuoi dati e l'hacker richiede un riscatto, potresti prendere in considerazione l'idea di rivolgersi alle autorità legali
- Negozia con l'hacker e recupera i dati
- In caso di ingegneria sociale e dipendenti che abusano dei loro privilegi, dovrebbero essere effettuati controlli per determinare se il dipendente era innocente o ha agito deliberatamente
- Nel caso degli attacchi DDoS, il carico dovrebbe essere mitigato su altri server, in modo che il sito Web ritorni online il prima possibile. È possibile affittare i server per un po 'o utilizzare un'app cloud in modo che i costi siano minimi.
Per informazioni precise e dettagliate su come rispondere in modo legale, si prega di leggere il whitepaper citato nella sezione References.
Leggere: Perché qualcuno dovrebbe voler hackerare il mio computer?
Prevenzione degli attacchi informatici
Potresti già sapere che non esiste un metodo infallibile al 100% per contrastare il crimine informatico e gli attacchi informatici, ma comunque devi prendere tutte le precauzioni per proteggere i tuoi computer.
Le cose principali da fare sono utilizzare un buon software di sicurezza, che non solo analizza virus, ma cerca anche diversi tipi di malware, incluso ma non limitato a ransomware, e impedisce l'accesso al computer. Per lo più questi codici maligni vengono iniettati nei computer visitando o scaricando oggetti da siti Web non reputati, download Drive-by, siti Web compromessi che visualizzano pubblicità dannose note anche come Malvertising.
Insieme all'antivirus, dovresti usare un buon firewall. Mentre il firewall integrato in Windows 10/8/7 è buono, puoi usare firewall di terze parti che ritieni siano più potenti del firewall di Windows predefinito.
Se si tratta di una rete di computer aziendali, assicurarsi che non vi sia alcun supporto Plug and Play in nessuno dei computer degli utenti. Cioè, i dipendenti non dovrebbero essere in grado di collegare le chiavette USB oi propri dongle Internet nell'USB. Anche il reparto IT dell'azienda dovrebbe tenere d'occhio tutto il traffico di rete. L'utilizzo di un buon analizzatore di traffico di rete aiuta a partecipare tempestivamente a strani comportamenti derivanti da qualsiasi terminale (computer dipendente).
Per proteggersi dagli attacchi DDoS, il sito web è meglio mitigato da server diversi, invece di essere ospitato semplicemente su un singolo server. Il metodo migliore sarebbe quello di avere un mirror costantemente attivo utilizzando un servizio cloud. Ciò ridurrà di molto le possibilità che un DDoS abbia successo, almeno per molto tempo. Usa un buon firewall come Sucuri e fai alcuni passi fondamentali per proteggere e proteggere il tuo sito web.
Ecco alcuni link utili che mostrano le mappe di attacco di hack digitali in tempo reale:
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Dai un'occhiata a loro. Sono piuttosto interessanti!
Se hai qualcosa da aggiungere, per favore condividi.