Cosa sono e quali sono le principali vulnerabilità dei sistemi informatici

Cosa sono e quali sono le principali vulnerabilità dei sistemi informatici

Le vulnerabilità di sistemi e applicazioni e i loro malfunzionamenti spesso non sono note e la mancanza di conoscenza è il primo aspetto che deve essere superato, in quanto è proprio la consapevolezza dei comportamenti che rende possibile l’individuazione di adeguate misure di contrattacco. Occorre preliminarmente classificare gli schemi di attacco tipici, per far fronte a due aspetti principali. Il primo è relativo al grande numero di attacchi e alla loro diversità; l’altro considera la natura del “nemico”, che il più delle volte agisce dall’esterno attraverso la rete, ma può anche essere un insider, appartenere cioè all’organizzazione stessa, rendendo ancora più insidioso il rischio. Vi sono, infatti, attacchi automatizzati tra i quali Exploit e script Kiddie, Backdoor, Trojan horse, e non bisogna sottovalutare che i server esposti su internet possano accusare scansioni non sempre a scopi puramente legali.

Cosa sono e quali sono le principali vulnerabilità dei sistemi informatici

La strategia comune è cercare in modo casuale vulnerabilità specifiche e sfruttare queste debolezze per prendere il controllo della macchina. Alcuni utenti che utilizzano kiddie sono utenti esperti che sviluppano i propri strumenti e lasciano backdoor sofisticate una volta riusciti a prendere il controllo. É questa selezione casuale di obiettivi che rende lo script kiddie una minaccia così pericolosa.
Prima o poi i vostri sistemi e le reti saranno sondati, non ci si può nascondere da loro, a meno che non sia stato impostato un ristretto filtro di indirizzi ip o MAC, se fosse anche possibile in base al tipo di servizio erogato, strada poco percorribile nel caso di web server.
Un numero sempre crescente di utenti sta utilizzando questi tools ad un ritmo allarmante, e dal momento che internet non conosce confini geografici, questa minaccia si è diffusa rapidamente in tutto il mondo.

Con così tanti utenti, non è più una questione di se, ma piuttosto di “quando” un qualsiasi sistema esposto su internet sarà sondato. A questo elemento si aggiunga anche la sottovalutazione del rischio che il comune utente non professionale ha in genere sull’interesse a che il suo sistema possa essere sondato. Questa vulnerabilità diventa il vero punto di forza di Kiddie cioè cercare un sistema non protetto, facile da sfruttare, da compromettere, violare per prenderne il controllo. In primo luogo, l’attaccante sviluppa un database di indirizzi IP target, poi la scansione vera e propria per la specifica vulnerabilità. Una volta costruito il database di IP, si determina quali sistemi sono in esecuzione utilizzando uno o più scanner oggi a disposizione, i quali possono facilmente determinarlo con l’invio di pacchetti danneggiati per poi cercare di capire quali servizi sta erogando, imap, ftp, http.

Prima di attaccare un host, l’attaccante raccoglie informazioni sul sistema operativo e i servizi in esecuzione.
La conoscenza del sistema operativo è davvero importante per capire quale vulnerabilità l’host potrebbe esporre. Informazioni sui servizi e le loro rispettive versioni permettono all’avversario di tracciare un percorso di attacco.

Precedente Differenza tra Notice, Warning e Fatal error in informatica Successivo Differenze e vantaggi tra Virtualizzazione e Cloud in informatica

Lascia un commento