Come proteggersi dallo spoofing informatico

Come proteggersi dallo spoofing informatico

Lo Spoofing è sempre intenzionale, ma di fatto, cattive configurazioni e piccole disattenzioni nella propria rete possono causare lo stesso effetto di un attacco deliberato. Gli attacchi subdoli, come lo Spoofing, sono molto più blandi di quelli manifesti. In questo senso lo spoofing ha un enorme vantaggio rispetto alle vulnerabilità vere e proprie, quindi richiede maggiore attenzione e applicazione per difendersi efficacemente: All’interno del certificato, il nome visualizzato accanto alla voce “Rilasciato a” deve corrispondere o quantomeno essere simile a quello del sito che state visitando. Se invece il nome è molto diverso, è possibile che sia in corso un attacco di Web spoofing. Se non siete certi dell’autenticità di un certificato, non inserite informazioni personali, evitate di eseguire qualsiasi operazione e lasciate immediatamente il sito.

È inoltre consigliabile sniffare il traffico della propria rete periodicamente ed evitare di fare clic su eventuali collegamenti sospetti in messaggi di posta elettronica (email) o annunci pubblicitari online. In caso di dubbi, non fate clic sul collegamento, ma digitate l’indirizzo del sito nella barra degli indirizzi del browser o verificate in altro modo l’autenticità del collegamento. Ricordate inotre di diffidare dalle offerte troppo allettanti o comunque da quelle in cui pagate una piccolissima cifra per ricevere a casa un oggetto di grande valore economico.

Precedente Tipologie di attacchi Denial of Service (DoS) Successivo Definizione di Cache poisoning in informatica

Lascia un commento

*