Qual'è il passaggio obbligatorio degli hacker ?

Se prepariamo un piano antifurto sappiamo che il furfante sarà costretto a un operazione obbligatoria. Qual'è l'operazione obbligatoria degli hacker?

Aggiornamento:

Chi inventa antivirus lo fa apposta a farli tarati.

2 risposte

Classificazione
  • 42
    Lv 7
    1 mese fa
    Risposta preferita

    «Se prepariamo un piano antifurto sappiamo che il furfante sarà costretto a un operazione obbligatoria.»

    Nei sistemi informatici non è così facile: un hacker per guadagnare accesso ad un sistema deve sfruttare una vulnerabilità (nessun software è perfetto, esisteranno sempre dei difetti o errori di programmazione) e queste possono essere molteplici: potrebbero risiedere nel sistema operativo, nell'hardware, nei programmi o librerie di terze parti; oppure gli hackers potrebbero sfruttare quello che è ancora l'anello debole della sicurezza e cioè l'utente (phishing, social engineering, ecc.).

    Quindi non è possibile prevedere quale vulnerabilità, conosciuta o sconosciuta un malintenzionato può utilizzare, perché non c'è nessun passaggio obbligatorio; in pratica non c'è l'equivalente di un "antifurto" che possa occuparsi di tutti gli aspetti della sicurezza.

    Per mitigare i rischi e rendere il proprio sistema un bersaglio meno appetibile per i malintenzionati è necessario utilizzare più accorgimenti: non un unico "blocco", ma più strati, ognuno che si occupa di un certo aspetto della sicurezza.

    Esempio:

    - una password di accesso robusta, con policy che obbligano al cambio periodico;

    - utilizzo di un token o metodi 2FA per autenticare l'utente

    - utilizzo di un firewall

    - uso di un antivirus

    - disabilitare le porte USB e lettore DVD (ha senso nelle aziende, per esempio)

    - utilizzare solo software aggiornato ed originale

    - limitare l'accesso alla propria rete a dispositivi sconosciuti

    - limitare l'uso di protocolli non sicuri (es. WiFi con WPS, Bluetooth)

    Il modello è quello dello "Swiss Cheese" → https://en.wikipedia.org/wiki/Swiss_cheese_model che si applica nel  risk management e risk analysis/assessment dei sistemi critici, come sicurezza del volo, salute e sicurezza del software.

    Ognuno di questi accorgimenti forma uno strato di protezione (layer) che limita la superficie d'attacco del sistema: in questo modo un malintenzionato probabilmente deciderà che non vale la pena spendere tempo per penetrare diversi strati e si rivolgerà a bersagli più facili.

    La scelta di quali e quanti layer utilizzare, dipende da quanto siamo "maniaci" della sicurezza in quanto sicurezza e facilità d'uso sono inversamente proporzionali e per ogni caso bisogna trovare il giusto compromesso.

  • Anonimo
    2 mesi fa

    Se fosse così semplice i sistemi informatici sarebbero inattaccabili.

Altre domande? Fai una domanda e ottieni le risposte che cerchi.