Seleziona Pagina

Realizzazione siti web

cyber-criminale-rischi

Cyber Criminale, la difesa parte dall’attacco

da | 27 Apr 2020 | Sicurezza

Per difendersi da un cyber criminale bisogna pensare come un cyber criminale. Non solo, bisogna avere delle conoscenze pari o addirittura superiori ad esso; se da una parte bisogna sapersi “attaccare” è anche necessario sapersi mettere in sicurezza.

 

Quali sono i rischi?

I rischi che espongono l’incolumità di un infrastruttura web possono essere catalogati da due “classi” separate di vulnerabilità: quelle in cui sysadmin e sviluppatori possono operare direttamente le fix (errate configurazioni) e quelle in cui devo no far affidamento ai fornitori dei software per risolvere i problemi(0day).
Per mitigare questi rischi entra in gioco la figura dell’hacker etico o “white hat”, che spesso può fare la differenza.
Sebbene gli architetti della sicurezza abbiano una vasta conoscenza delle best practice del settore, spesso non hanno esperienza diretta di come gli aggressori riescano a eseguire una ricognizione, concatenare più attacchi o avere accesso alle reti aziendali.
Dotato di tutta l’abilità e l’astuzia dei propri avversari, l’hacker etico è legalmente autorizzato a sfruttare le reti di sicurezza e migliorare i sistemi, correggendo le vulnerabilità riscontrate durante i test; è inoltre tenuto a comunicare tutte le debolezze scoperte nel sistema.

 

Un Cyber Criminale come trova le “vulnerabilità”?

Vulnerability Assessment e Penetration Testing

Nel gergo dell’IT Security non sarà raro imbattersi in questi due termini, spesso usati in modo errato e intercambiabile tra loro. Andiamo a capire cosa si intende, le differenze e i motivi che li rendono fondamentali in un programma di gestione delle vulnerabilità.

Con Vulnerability Assessment (VA) la valutazione delle vulnerabilità, è il processo in cui si individuano e si determina la gravità delle vulnerabilità in un sistema informatico. Con un VA si ottiene un report che contiene le vulnerabilità trovate e classificate in ordine di priorità in base alla gravità/criticità.
Solitamente il Vulnerability Assessment è un processo che prevede l’uso di Vulnerability Scanner i cui report sono valutati dei professionisti della sicurezza. Tra quelli open source uno dei più famosi è openvas.

cyber-criminale-openvas

 

Quando si parla di Pentesting (test di penetrazione) ci si concentra invece sulla simulazione di un attacco reale, si effettua quindi un test delle difese, si mappano eventuali informazioni sull’attaccante e infine si cerca di mettere in difficoltà il sistema informatico fino a violarlo.
Solitamente si usano dei framework, ambienti di lavoro pensati per lo scopo. Un esempio è metasploit, uno dei più famosi.

cyber-criminale-metasploit

ARTICOLI CORRELATI

SAFARI bloccare il tracciamento delle attività

SAFARI bloccare il tracciamento delle attività

Vediamo subito una serie di configurazioni lato browser da effettuare per ridurre il tracciamento delle attività, clicchiamo tab Safari e scegliamo la voce preferences... in questa sezione andiamo a configurare i tab Privacy e Security come segue: Andiamo ora a vedere...

OFFICE 365 PHISHING, come riconoscere la truffa

OFFICE 365 PHISHING, come riconoscere la truffa

Realizzo questo articolo per parlare dell'eterna campagna office 365 phishing nei confronti dei possessori di un account microsoft 365 o office 365. Iniziati diversi anni fa e andati sempre ad aumentare i tentativi di phishing nel quale cercano di rubare i dati degli...

Fake email, come verificarla

Fake email, come verificarla

Sono sempre più frequenti campagne di fake email intimidatorie come questa: Ciao!Hai notato di recente che ti ho inviato un’e-mail dal tuo account?Sì, questo vuol dire semplicemente che ho accesso al tuo dispositivo.Ti sto osservando da un paio di mesi.Ti stai...