{"id":1013,"date":"2016-08-02T09:00:43","date_gmt":"2016-08-02T07:00:43","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1013"},"modified":"2016-07-26T12:07:59","modified_gmt":"2016-07-26T10:07:59","slug":"attacco-informatico-difendersi","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/attacco-informatico-difendersi\/","title":{"rendered":"Attacco informatico: come difendersi?"},"content":{"rendered":"

Scopriamo quali sono in pi\u00f9 comuni attacchi informatici e come possiamo difenderci con WatchGuard<\/h3>\n

Quante volte siete stati vittime di un attacco informatico?<\/strong> La vostra azienda o i vostri clienti? Virus e malware possono bloccare le attivit\u00e0 lavorative o peggio ancora mettervi sotto ricatto, anche con richieste economiche. Le minacce che provengono dal web si fanno sempre pi\u00f9 numerose e subdole, ma con un po\u2019 d\u2019accortezza e conoscenza del nemico, sconfiggerle \u00e8 alla portata di tutti.<\/p>\n

\u00c8 di pochi giorni fa il nostro webinar<\/strong> su come difendersi da un attacco informatico realizzato in collaborazione con WatchGuard Technologies<\/strong><\/a>. Per tutti i lettori che non hanno potuto partecipare alla diretta streaming, abbiamo preparato qui una guida che riassume e schematizza<\/strong> i contenuti illustrati dal nostro staff tecnico durante il webinar. Vi mostreremo come, con la conoscenza dei malware pi\u00f9 noti, delle diverse tipologie di attacco, delle principali modalit\u00e0 operative degli hacker<\/strong> e degli strumenti per difendersi, non sia poi cos\u00ec complicato farsi trovare preparati.<\/p>\n

Un attacco informatico<\/strong> pu\u00f2 essere definito come un tentativo di intrusione o di accesso non autorizzato ad un sistema, aggirando le misure di protezione e mirando alla violazione degli obiettivi fondamentali di sicurezza.<\/p>\n

L\u2019attaccante<\/strong>, ovvero il criminale informatico, \u00e8 l\u2019entit\u00e0 composta dalla componente umana e dallo strumento tecnico utilizzato per mettere a segno l\u2019azione di attacco.<\/p>\n

La vittima<\/strong> \u00e8 il sistema che subisce l\u2019attacco informatico, che pu\u00f2 essere un singolo host, un singolo utente o un\u2019intera rete con pi\u00f9 stazioni host-bersaglio.<\/p>\n

Attacco informatico: quali sono le principali tipologie?<\/h5>\n

Per sconfiggere il nemico bisogna prima di tutto conoscerlo: per questo motivo analizzeremo di seguito le varie tipologie di attacchi tra quelli pi\u00f9 comuni e diffusi.<\/p>\n

Una prima distinzione che possiamo fare \u00e8 quella tra attacchi che sfruttano livelli pi\u00f9 bassi, come ad esempio i Denial of Service<\/strong> o i Distributed Denial of Service, e quelli che invece sfruttano livelli pi\u00f9 alti, come ad esempio il Phishing<\/strong>, il Social Engineering<\/strong> o il famigerato Ransomware<\/strong>.<\/p>\n

\"attacco<\/a><\/p>\n

Attacchi DoS<\/h6>\n

Tra gli attacchi del primo tipo, quelli che sfruttano livelli pi\u00f9 bassi troviamo gli attacchi DoS (Denial of Service). Il Denial of Service<\/strong> \u00e8 un tipo di attacco informatico progettato per impedire il regolare funzionamento di un sistema, generalmente siti Web, server FTP o di posta elettronica, fino a provocarne l\u2019interruzione temporanea dell\u2019erogazione dei servizi<\/strong>.<\/p>\n

Un attacco DDoS (Distributed Denial-of-Service) \u00e8 una variante di un attacco DoS che impiega un vastissimo numero di computer infetti<\/strong> per sovraccaricare il bersaglio con traffico fasullo.<\/p>\n

\"attacco<\/a><\/p>\n

SYN Flood<\/h6>\n

Il SYN Flood rientra nella categoria degli attacchi Denial of Service e prevede l\u2019invio massiccio di pacchetti SYN da parte dell\u2019attaccante verso il sistema vittima che intende colpire, causandone in breve tempo il disservizio.<\/p>\n

Questo tipo di attacco si basa sul processo del three-way handshake<\/strong>, il quale consente di stabilire una connessione tra client e server attraverso lo scambio di 3 messaggi:<\/p>\n