Classificazione e Mitigazione delle Principali Minacce Informatiche per la Sicurezza IT

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,4 KB

Minacce Logiche di Origine Malware

Ogni documento o messaggio di programma può potenzialmente contenere elementi dannosi per il computer. I danni tipici includono la cancellazione di dati, rallentamenti del sistema e malfunzionamenti dei programmi.

Tipologie Logiche di Minacce

1. Virus

Un programma che si installa sul computer senza il consenso dell'utente, il cui scopo primario è diffondersi ad altri sistemi ed eseguire le azioni dannose per cui è stato progettato.

  • Obiettivi: Compromettere l'integrità e la disponibilità del sistema.
  • Elementi Attaccati: Dati e Software (SW).
  • Soluzione: L'uso di un antivirus (che include scansione, controllo dei file e protezione residente) è fondamentale per salvare i file sul disco.
  • Fasi di Gestione: Prevenzione, rilevamento e recupero.

2. Trojan (Cavalli di Troia)

Piccole applicazioni che si nascondono all'interno di programmi di utilità, immagini o messaggi. Il loro scopo è creare un gateway per la raccolta di informazioni dal nostro sistema e prenderne il controllo.

Un esempio specifico è il Keylogger, un Trojan che registra ogni tasto premuto dall'utente, incluse le password.

  • Obiettivi: Incidere sulla riservatezza e sulla disponibilità.
  • Elementi Interessati: Dati e SW (poiché possono nascondersi nei programmi).
  • Soluzione: È necessario un Pacchetto Sicurezza (con programma di analisi, scansione, blocco e recupero proattivo e residente) e un Firewall (programma che impedisce connessioni in entrata o in uscita non autorizzate al computer).

3. Worms (Vermi)

Programmi che si auto-replicano e infettano tutti i computer presenti in una rete. Il loro effetto principale è quello di saturare o sopraffare il traffico di rete. Si diffondono spesso tramite posta elettronica.

  • Effetto Principale: Rallentamento delle connessioni; generalmente non distruggono i dati.
  • Obiettivi: Influenzare la disponibilità del servizio.
  • Soluzione: Firewall (per contenere il traffico anomalo) e pacchetto sicurezza.

4. SPAM

SPAM = SPAM: Email pubblicitarie inviate in massa. I principali rischi derivano dalla saturazione del server di posta e dalla presenza di software dannoso nascosto.

Un fenomeno correlato è il Pop-under, che consiste nell'aprire nuove finestre che si celano dietro la finestra attualmente visualizzata dall'utente.

  • Obiettivo Colpito: La disponibilità.
  • Soluzione: Impostare protezioni specifiche nel browser.

5. Cookies

Un pezzo di informazione che viene memorizzato sul disco rigido del visitatore di una pagina web tramite il browser, su richiesta del server. Queste informazioni possono essere recuperate dal server in un secondo momento.

  • Effetto: Controllo delle abitudini di navigazione e dei dati dell'utente.
  • Obiettivo Finale: Violazione della riservatezza dei dati.
  • Soluzione: Impostare le protezioni del browser in modo appropriato.

Voci correlate: