Descrivere le minacce alla sicurezza di rete
Le reti sono la struttura portante del mondo moderno, consentono alle persone di comunicare, fare acquisti, giocare e lavorare ovunque. Permettono inoltre di accedere a una grande quantità di informazioni non solo sugli utenti, ma anche sulle aziende. Ciò rende le reti il bersaglio principale dei criminali informatici che considerano le informazioni come nuova valuta. Una sicurezza della rete debole rischia di esporre i dati critici e sensibili e di danneggiare la riservatezza, la disponibilità e l'integrità dei dati archiviati.
La comprensione delle minacce è una parte fondamentale della creazione di una rete di sicurezza avanzata.
Attacchi di rete comuni
I modi in cui le reti possono essere attaccate sono troppo numerosi per poterli analizzare in questo documento. Di seguito vengono esaminati i più comuni.
- Attacco man-in-the-middle o intercettazione: questo tipo di attacco può verificarsi quando i criminali informatici compromettono o emulano route nella rete che consentono loro di intercettare i pacchetti di informazioni. Si possono immaginare come una forma di intercettazione. In questo modo gli utenti malintenzionati non solo rubano i dati, ma ne compromettono anche l'integrità.
- Attacco DDoS (Distributed Denial of Service): l'obiettivo di un attacco DDoS consiste nel compromettere la disponibilità della rete o del servizio di destinazione. Gli utenti malintenzionati che scelgono questa tattica bombardano la rete o il servizio di destinazione con milioni di richieste simultanee, da origini distribuite nella rete, sovraccaricandola e causando un arresto anomalo del sistema.
Animazione video
In questo breve video viene presentata una simulazione del funzionamento di questi attacchi. Per semplicità, l'attacco man-in-the-middle presentato include un solo itinerario. In un attacco DDoS, vengono usati centinaia di migliaia o persino decine di milioni di computer. Anche in questo caso, per semplicità, vengono mostrati solo alcuni computer.
Attacco DNS comune
In un attacco DNS si cerca di sfruttare i punti deboli del server DNS che sono stati progettati per assicurare efficienza e usabilità, non tenendo conto della sicurezza. Un attacco DNS comune è il poisoning DNS. L'utente malintenzionato modifica gli indirizzi IP nelle tabelle di ricerca DNS per deviare il traffico da un sito legittimo a un sito non valido, che potrebbe contenere collegamenti dannosi o altro malware.
Attacchi wireless comuni
Le reti wireless consentono ai dispositivi di connettersi facilmente alle reti ovunque. Nelle abitazioni, la rete wireless consente allo smartphone e ai dispositivi IoT Always On di connettersi a Internet. L'ampia disponibilità di queste reti le rende un bersaglio perfetto per i criminali informatici. Esistono molti modi diversi per attaccare una rete wireless:
- Wardriving: questo termine è diventato popolare dopo alcuni film degli anni '80. L'utente malintenzionato, che in genere si trova all'interno di un veicolo, cerca reti wireless non protette con vulnerabilità. La maggior parte degli attacchi wardriving cerca di usare la rete per attività criminali, come l'hacking di altri computer e il furto di informazioni personali.
- Spoofing di hotspot Wi-Fi :si tratta di un attacco simile a quello man-in-the-middle. L'utente malintenzionato usa il computer portatile o un dispositivo connesso a esso per offrire un punto di accesso alla rete che simula un punto di accesso autentico. Ad esempio, se ci si trova in un bar che sta cercando di accedere a Internet usando il Wi-Fi guest, si potrebbero visualizzare alcuni punti di accesso che mostrano il nome dell'azienda. Uno di questi potrebbe appartenere a un attore malintenzionato. Se ci si connette al punto di accesso fittizio, qualsiasi operazione che si esegue in rete potrà essere intercettata. Consente inoltre al cybercriminale di indirizzare l'utente a siti Web dannosi o di acquisire i dati privati.
Attacco Bluetooth
Dagli orologi intelligenti ai dispositivi audio e per la comunicazione da dispositivo a dispositivo, i dispositivi Bluetooth sono aumentati notevolmente. Gli attacchi alle reti Bluetooth sono meno comuni rispetto a quelli wireless, soprattutto perché il criminale deve trovarsi nell'intervallo del dispositivo, ma si tratta comunque un vettore di attacco valido. Si parla di attacco Bluejacking quando un criminale invia messaggi non richiesti a qualsiasi dispositivo abilitato per la connessione Bluetooth che si trova nel raggio d'azione. Si può paragonare a una persona che suona il campanello e scappa prima di ricevere una risposta. Per lo più si tratta di una scocciatura.