Come Difendersi Dagli Attacchi Informatici

Sommario:

Come Difendersi Dagli Attacchi Informatici
Come Difendersi Dagli Attacchi Informatici

Video: Come Difendersi Dagli Attacchi Informatici

Video: Come Difendersi Dagli Attacchi Informatici
Video: ATTACCO INFORMATICO DDoS | Cos'è e come funziona 2024, Aprile
Anonim

Il numero di crimini su Internet e di attacchi informatici ai computer degli utenti cresce ogni anno, ma nella maggior parte dei casi i criminali utilizzano metodi che sono già noti a tutti e da cui possono essere protetti. Come proteggersi dagli attacchi informatici?

Come difendersi dagli attacchi informatici
Come difendersi dagli attacchi informatici

Attacco informatico: definizione e tipi

Un attacco informatico è un modo mirato per rubare, compromettere o interrompere il sistema operativo al fine di disabilitare il PC e rubare dati. Gli attacchi informatici possono essere suddivisi in tre tipi:

  1. Innocuo (relativamente). Questi sono attacchi che non danneggiano il computer. Questa può essere l'introduzione di spyware per raccogliere informazioni o altri programmi. La linea di fondo è che la persona non saprà che il computer è infetto.
  2. Maligno. Questi sono quegli attacchi informatici, le cui azioni mirano a interrompere il funzionamento di computer e sistemi informatici. Nella stragrande maggioranza dei casi, il software antivirus cerca di sabotare il PC con tutti i mezzi, ovvero distruggere i dati, crittografarli, violare il sistema operativo, riavviare i computer, ecc. Il risultato finale è l'estorsione e la perdita di tempo e denaro.
  3. Ciberterrorismo. Il tipo più pericoloso di attacco informatico in cui le utenze e i servizi governativi diventano vittime. Tali attacchi sono diretti a determinate strutture, i cui malfunzionamenti possono indebolire o distruggere le infrastrutture dello Stato.

Gli attacchi hacker e i metodi di protezione più popolari popular

Virus e ransomware

Nella maggior parte dei casi, qualsiasi software viene chiamato virus per PC se viene portato al computer e al suo proprietario. Nella maggior parte dei casi, una persona può contrarre un virus dopo aver aperto un file inviato per posta, aver seguito un collegamento a un sito non protetto o aver eseguito altre azioni simili.

I virus ransomware sono virus speciali in grado di crittografare, bloccare o modificare importanti siti di sistema e utente in caso di infezione. Allo stesso tempo, puoi sbloccare il virus e ripristinare le sue azioni dopo aver inserito la password o dopo aver installato il medicinale. Ma, poiché il virus è un ransomware, l'utente sarà in grado di affrontarlo (se non c'è altro modo) solo dopo il trasferimento di denaro.

Immagine
Immagine

È molto semplice proteggersi da tali virus: è necessario disporre di un antivirus sul computer, non seguire collegamenti sconosciuti e non scaricare file sospetti.

PUP o programma potenzialmente indesiderato

Il software PUP, o software potenzialmente indesiderato, include spyware, trojan e virus adware. Nella maggior parte dei casi, tutto questo in un modo o nell'altro viene installato insieme a un utile programma scaricato dall'utente.

Il software PUP ha molte possibilità, dalla registrazione delle sequenze di tasti e la scansione dei file, alla scansione dei dati e alla lettura dei cookie.

Per proteggersi da tali minacce, si sconsiglia all'utente di installare o scaricare applicazioni ed estensioni del browser, soprattutto se il software si trova su una risorsa Web inaffidabile. Inoltre, durante l'installazione di qualsiasi programma, è importante selezionare le caselle di controllo nascoste e utilizzare le opzioni di installazione avanzate.

phishing

Il phishing è uno dei metodi di hacking che utilizza le e-mail. Un metodo abbastanza vecchio in cui si cerca di ingannare l'utente e, attraverso inganni o richieste, ottengono da lui dati di login e password da siti o servizi. Le e-mail di phishing possono essere semplici o presentate come una richiesta ufficiale da una banca o da un amico.

Anche la protezione è semplice: è sufficiente non fornire a nessuno i dati di accesso e password da qualsiasi cosa e installare un programma di protezione della posta elettronica per controllare la presenza di spam nelle e-mail. È inoltre possibile, ove possibile, stabilire l'autenticazione a più fattori (in cui, dopo aver inserito il login/password, è necessario inserire un codice, una parola segreta o un numero ricevuto via SMS).

Hacking di account

Gli hacker possono ottenere l'accesso completo all'account di qualsiasi persona, soprattutto quando si utilizza un "attacco frontale", in cui un software speciale prova semplicemente tutti i tipi di coppie login/password.

Immagine
Immagine

Poiché il programma è impegnato in tale lavoro, è necessario impostare il blocco dell'account dopo una certa quantità di password inserita in modo errato. E puoi anche usare la protezione contro i robot, ovvero il sistema reCAPTCHA.

Software obsoleto o non aggiornato

E questo è già un problema eterno: molti hacker utilizzano qualsiasi vulnerabilità esistente sia nelle applicazioni Web che nei programmi di sistema per ottenere dati o inserire virus nel computer di qualcun altro. Ad esempio, possiamo ricordare la società Equifax, che aveva il framework web Apache Struts. Non è stato aggiornato in tempo, il che ha portato al furto di 143 milioni di numeri di previdenza sociale (e questo, per un minuto, un codice fiscale, come il nostro TIN). Inoltre, sono stati rubati i dati di indirizzi, carte di credito e patenti di guida. E tutto a causa del fatto che la protezione non è stata aggiornata in tempo.

Per non diventare vittima di hacker, dovresti aggiornare il tuo software di sicurezza o scaricare un programma incentrato sulla ricerca di vulnerabilità in altri programmi e nel sistema operativo nel suo insieme.

SQL Injection

SQL è un linguaggio di programmazione utilizzato per comunicare con i database. Molti server che ospitano contenuti importanti per i siti Web utilizzano SQL per gestire i dati nei loro database. SQL injection è un attacco informatico mirato specificamente a tale server. Utilizzando codice dannoso, gli hacker cercano di interagire con i dati memorizzati su di esso. Ciò è particolarmente problematico se il server memorizza informazioni sui clienti privati dal sito Web, come numeri di carta di credito, nomi utente e password (credenziali) o altre informazioni personali.

Immagine
Immagine

XSS o scripting tra siti

Questo tipo di attacco si basa sull'inserimento di un codice virus su un sito web. Questo codice verrà eseguito immediatamente dopo che l'utente è entrato nel sito e l'hacker sarà in grado, grazie alla sua azione, di ricevere i dati inseriti dall'utente su questo sito.

Il blocco delle estensioni e degli aggiornamenti del browser aiuterà qui, in cui il browser stesso eseguirà la scansione del sito e avviserà l'utente dei pericoli della risorsa Internet.

Attacco DdoS

DdoS è un tipo di attacco informatico molto diffuso oggi, in cui un numero enorme di richieste viene inviato a una determinata risorsa (server di risorse) in un breve periodo di tempo. Di conseguenza, il server non può far fronte a così tante richieste in entrata, motivo per cui inizia a rallentare e si spegne. Per un buon attacco DdoS, gli hacker utilizzano computer zombie speciali che vengono combinati per massimizzare il numero di richieste botnet.

Immagine
Immagine

Strategia di difesa informatica

Ecco alcuni suggerimenti importanti per ridurre al minimo la probabilità di un attacco informatico:

  1. Il software antivirus e firewall deve essere sempre in esecuzione sul computer.
  2. Il software e il sistema operativo devono essere aggiornati non appena sono disponibili aggiornamenti ufficiali.
  3. Se hai ricevuto una lettera da uno sconosciuto e questa lettera contiene allegati, non dovresti aprirli.
  4. Se la fonte Internet è sconosciuta, non è consigliabile scaricare o copiare il programma da essa e certamente non dovresti eseguire questo programma.
  5. Quando si impostano le password su qualsiasi risorsa Internet, vale la pena renderle di almeno 8 caratteri, e queste devono essere lettere maiuscole e minuscole, nonché segni di punteggiatura e numeri.
  6. Non è necessario utilizzare una password, anche complessa, per tutti i siti.
  7. Le aziende e i siti Web affidabili differiscono da quelli fraudolenti per la presenza di pagine crittografate con un indirizzo come
  8. Se il tuo computer o telefono era connesso al Wi-Fi senza una password, non dovresti inserire alcuna risorsa Internet.
  9. Tutti i file e i documenti importanti devono essere copiati in un luogo sicuro e inaccessibile per gli altri, dove non è disponibile una connessione Internet.

Tutti questi sono consigli banali e semplici, ma molto efficaci che dovrebbero essere applicati oggi.

Invece di una conclusione

Quasi tutte le vulnerabilità in un computer sono create dagli utenti stessi, quindi l'unica cosa da fare è aderire a semplici regole di sicurezza dei dati su Internet e aggiornare il software antivirus.

Naturalmente, i computer degli utenti ordinari non sono soggetti a persecuzione da parte di hacker (cosa che non si può dire delle risorse Internet bancarie e governative con i dati di diversi milioni di utenti), ma ciò non significa che alcuni criminali informatici non vogliano hackerarli.

Consigliato: