Pagine

Visualizzazioni totali

martedì 16 febbraio 2010

Le 15 tipologie di attacco più diffuse



Ecco come si evolveranno le incursioni dei "Pirati Informatici" nel corso di questo 2010.
Secondo il più recente dei Data Breach investigations Report realizzato dagli esperti di sicurezza di Verizon Business questo è l'elenco dei più diffusi attacchi/reati informatici portati alle aziende nel 2009:

1. Keylogging e spyware: Malware: progettato specificatamente per raccogliere,monitorare e registrare di nascosto le azioni di un utente di sistema.
2.Backdoor: o comando/controllo. Strumenti progettati per funzionare in modo nascosto che forniscono accesso remoto o garantiscono il controllo (o entrambe le cose) a sistemi infettati.
3. SQL injection: Tecnica d'attacco utilizzata per sfruttare il modo in cui le pagine web comunicano con i database backend.
4. Abuso di accesso a sistema/privilegi. Abuso di accesso a sistema/privilegi. Abuso deliberato e dannoso di risorse, accesso o privilegi concessi dall'organizzazione ad un singolo.
5. Accesso non autorizzato tramite credenziali di default. Casi in cui un intruso accede al sistema o a una periferica protetta tramite password e username standard preconfigurati (noti a molti).
6. Violazione di utilizzo accettabile e altre policy. Mancato rispetto accidentale o voluto della policy di utilizzo accettabile.
7. Accesso non autorizzato tramite liste di controllo degli accessi (ACL - Access control list) deboli o mal configurate. Gli intrusi possono avere accesso a risorse ed eseguire azioni non volute dalla vittima.
8. Packet Sniffer: Software utilizzato per controllare e catturare i dati che attraversano la rete.
9. Accesso non autorizzato tramite credenziali rubate. Casi in cui un intruso accede ad un sistema protetto o ad una periferica utilizzando credenziali valide ma rubate.
10. Pretexting o Social Engeneering. Tecnica di social engeneering in cui l'intruso inventa uno scenario per ingannare la vittima al fine di farle fare una determinata azione.
11. Bypass dell'autenticazione. Sistema di aggirare la normale procedura di autenticazione neccessaria per accedere ad un sistema.
12. Furto fisico di risorse: Rubare fisicamente un bene.
13. Attacco tramite i programmi "brute-force". Processo automatizzato di ripetizione di combinazioni di username/password possibili fino a trovarne una corretta.
14. RAM scraper: Forma piuttosto nuova di malware progettato per catturare dati da una memoria volatile (RAM) all'interno di un sistema.