Le principali vulnerabilità dei sistemi informatici delle aziende

Il cambiamento e l’evoluzione della tecnologia non riguarda solo la creazione di nuovi dispositivi e l’innovazione di nuove funzioni. Il cambiamento presuppone anche un lato per così dire oscuro di cui non abbiamo sempre considerazione . Le vulnerabilità di per loro non sono dannose , ma presuppongono un varco per minacce esterne. La scoperta di una vulnerabilità permette ,agli sviluppatori soprattutto, di risolvere in tempo il problema con una patch . Applicare attentamente il patching è importante Il processo prevede monitoraggio continuo identificazione della falla la valutazione di essa e la risoluzione della vulnerabilità del sistema informativo. Un buon sistema di gestione delle vulnerabilità consentirà di eliminare i punti deboli interni, dando priorità alla protezione degli asset più importanti.

Minacce a dati sensibili

Chi di noi non ha mai inserito nel proprio pc un piccolo , anche se per certi versi a volte inutile, antivirus per proteggere i propri dati da intrusioni esterne ? Beh posso quasi con certezza asserire che mentite! Ormai quasi tutti i pc ne hanno alcuni di serie e anche altri dispositivi in nostro possesso. La cosa che mi ha fatto pensare leggendo Itmanager.space è che noi singoli individui cerchiamo in tutti i modi possibili di proteggere i nostri dati, che siano anagrafici, sanitari, o molto più importanti, bancari . Questa riflessione mi porta a pensare alle molteplici minacce , non sempre solo , esterne alle quali vanno incontro le aziende che siano piccole o grandi. Lavorando negli anni ho avuto varie esperienze spiacevoli sull’appropriazione da malintenzionati di dati aziendali , ma soprattutto dati sensibili di clienti e banche. Non si è mai del tutto al sicuro da attacchi. L’attacco può pervenire dall’esterno , ma a volte anche internamente all’azienda . Le vulnerabilità possono essere anche di tipo hardware come la presenza di umidità o di polvere nei dispositivi aziendali, ma anche lesioni involontarie degli archiviatori di massa sui quali spesso ci affidiamo completamente senza prevedere un backup ulteriore ed esterno. I sistemi informatici di grandi dimensioni e complessità posso causare falle e punti di accesso. Per le aziende è importante acquistare dispositivi software e hardware non comuni , per non essere facilmente attaccati da hacker che possono conoscere i più piccoli punti deboli di questi. Sfruttare una vulnerabilità software significa attaccare un’applicazione specifica che fa parte di oggetti nati per ospitare ed eseguire dei software, ne fanno parte il sistema operativo, Windows, OS, Linux, Android, iOS, ma su larga scala, ovvero predisporre una campagna di attacco che ha come obiettivo tutte le macchine sulle quali è presente una determinata versione di una determinata applicazione. Anche la più comunemente password ” debole” è soggetta a password cracking , ma soprattutto ricordate di non riportare le password sullo stesso dispositivo di utilizzo . Spesso si sceglie la propria password soprattutto aziendale basandosi sul proprio username. Come è ormai noto molti siti possono contenere spyware o adware che vanno ad infettare il dispositivo , prelevando indebitamente informazioni personali e aziendali.

Le maggiori vulnerabilità

Si possono suddividere le minacce alla sicurezza informatica in quattro categorie : una delle risorse del sistema viene distrutta o resa inutilizzabile , distruzione di parti hardware. Una terza parte non autorizzata accede a una risorsa del sistema ad esempio la modifica di file o programmi attaccando cosi l’integrità del sistema. Ulteriore minaccia proviene da terza parte non autorizzata che inserisca nel sistema oggetti contraffatti come messaggi in rete .
Le vulnerabilità vengono sfruttate per far eseguire all’insaputa dell’utente dei programmi malevoli.
I malware non sono indipendenti , ma hanno bisogno di altri programmi per esistere.

Il cavallo di Troia è un programma apparentemente utile, nascosti nei compilatori o giochi, che contiene codici nascosti che esegue operazioni indesiderate e pericolose l’utente utilizzando il programma apparentemente utile esegue funzioni scritte da utenti non autorizzati .
I virus sono invece programmi che possono “infettare altri programmi modificandoli. Il programma infettato può infettare altri programmi del dispositivo.
Il worm utilizza connessioni direte per propagarsi da un sistema all’altro attraverso i programmi di posta elettronica, un worm spedisce una copia di se al altri sistemi e ha capacità di log-in remoto.

Autore dell'articolo: lucaesperto