Vettore di attacco

Un vettore di attacco è un metodo con cui un criminale informatico attacca un computer o una rete. Mentre una superficie di attacco è la posizione all'interno della rete che è vulnerabile a un attacco, il vettore di attacco è il modo in cui un hacker lo esegue. Nell'attuale rete di computer, i vettori di attacco sono numerosi e creativi. Gli aggressori hanno trovato molti modi dettagliati per rubare informazioni e accedere a reti private. Alcuni vettori di attacco comuni sono elencati di seguito.

Attacco DDoS (Distributed Denial of Service): inondare una rete, spesso un sito Web, con un numero assurdo di richieste di indirizzi IP per spegnerlo temporaneamente e causare perdite di denaro al server web
E-mail frode: uno dei tanti metodi di ingegneria sociale, in cui un attaccante impersona qualcuno legittimo (come il CEO di un'azienda) e chiede denaro o invia collegamenti con software dannoso allegato
Attacco man-in-the-middle: spesso implica l'intercettazione di una stretta di mano che due parti utilizzano per stabilire una chiave di crittografia
IoT hack del dispositivo: accedere a un dispositivo intelligente che si connette alla rete aziendale e da lì potersi spostare in altre parti della rete
Phishing: un termine generale che rientra nel regno dell'ingegneria sociale; ad esempio, telefonate fraudolente che chiedono a qualcuno di aggiornare le proprie informazioni (come un accesso bancario) con l'intenzione di rubare dati personali
Rubare le credenziali dei dipendenti: ottenere l'accesso ai dati di accesso e alle password aziendali per poi spostarsi nella rete
Terzo applicazioni: tutte le applicazioni esterne che hanno accesso alle reti della tua azienda ma potrebbero non essere necessariamente affidabili. Spesso le app di integrazione di terze parti che collegano due delle soluzioni software della tua azienda rientrano in questa categoria
Ransomware: download di malware su un computer, che ne interrompe il funzionamento e richiede denaro prima di sbloccare il computer o i programmi
Manipolare un non protetto Wi-Fi veloce: intercettazioni durante una sessione Internet, soprattutto se non crittografata

Questo non è affatto un elenco esaustivo. Le organizzazioni si trovano a lottare per rilevare e prevenire gli attacchi informatici; con l'avanzare della tecnologia, anche i metodi di attacco sono disponibili. Per rispondere adeguatamente alle minacce è necessario un approccio completo alla sicurezza della rete e all'analisi automatizzata dei dati. Le aziende non possono più ordinare a sufficienza i propri dati di registro e applicazioni senza l'aiuto delle macchine.


Lascia un commento