Cosa trovi in questo articolo
Esistono diverse tipologie di attacchi informatici e, purtroppo, lo abbiamo imparato a nostre spese. Gli attacchi informatici passivi sono sempre più comuni ed è importante conoscerne le peculiarità per riuscire a proteggersi.
 Le cyberminacce sono in continua crescita negli ultimi anni Sentiamo parlare sempre più spesso di malware e phishing, ad esempio, ma non si tratta degli unici attacchi con cui si devono fare i conti.
 Ci sono anche gli attacchi alle reti di dati che hanno delle conseguenze anche gravi. Bisogna capire come fare per proteggersi e prevenire.
 Cosa sono gli attacchi informatici passivi
Dare una definizione di attacchi informatici passivi aiuta a capire di cosa si sta parlando. Possiamo definire passivi quegli attacchi in cui si vanno a intercettare i flussi di dati che passano attraverso una rete. L’hacker, di solito, si limita a questo ma è utile sottolineare che questo tipo di attacchi è spesso l’anticamera di quelli attivi.
 Possiamo, quindi, dire che se qualcuno registra passivamente l’attività di un PC o scambi di telecomunicazioni si parla di attacchi passivi.
 Gli attacchi informatici passivi sono sempre più comuni ed è importante conoscerne le peculiarità per riuscire a proteggersi
 Le differenze tra attacchi informatici attivi e passivi
Ma quali sono le differenze tra attacchi informatici attivi e passivi? Capirle in maniera chiara e dettagliata aiuta a garantire una maggiore protezione.
 Sebbene non si tratti sempre di un argomento semplice da affrontare, perché abbastanza specifico, è importante saper riconoscere i cyber attacchi così da provare a prevenirli.
 Possiamo quindi dire che gli attacchi informatici attivi prevedono le manomissioni di dati mentre quelli passivi no. In quest’ultimo caso si tratta di azioni di intelligence che si limitano a captare e registrare. Per questo motivo, altra differenza tra attacchi informatici attivi e passivi è che questi ultimi sono più difficili da scovare.
 Per quel che concerne gli attacchi informatici attivi possiamo dire che sono più facili da individuare e da contrastare. Ci sono firewall e sistemi di vario tipo che possono essere utilizzati. Tra questi, ad esempio, possiamo individuare gli intrusion detection system, i sistemi di security information and event management e così via.
 Contro gli attacchi passivi, invece, la cosa che funziona maggiormente è la prevenzione.
 Le due principali tipologie di attacchi informatici passivi
Gli attacchi informatici passivi sono decisamente più subdoli e, pertanto, è necessario imparare a conoscerli al meglio per combatterli.
 Una prima tipologia di attacchi informatici passivi è lo sniffing. Di cosa si tratta? Questo termine fa riferimento a una attività di intercettazione di comunicazioni e informazioni che vengono veicolate da una rete. Gli hacker utilizzano questa tipologia di attacco informativo per rubare informazioni prese dalla rete delle vittime.
 Altra tipologia di attacchi informatici passivi sono i man in the middle attack, ossia delle intercettazioni dei contenuti dei messaggi.
 Quello che si deve sottolineare è che, al di là della tipologia, l’obiettivo è comune ed è quello di registrare dati di passaggio. Ad essere dannoso non è l’atto in sé, ma ovviamente l’utilizzo che si potrebbe fare dei dati raccolti e intercettati. Per questo motivo bisogna prestare attenzione e fare prevenzione.
 Gli attacchi informatici attivi prevedono le manomissioni di dati mentre quelli passivi no. In quest’ultimo caso si tratta di azioni di intelligence che si limitano a captare e registrare
 Intercettazioni contenuti del messaggio (Man in the middle)
Cosa significa Man in the Middle Attack? In questo caso si ha qualcuno che, in maniera segreta e fraudolenta, registra, ritrasmette o altera la comunicazione tra due parti che credono di comunicare tra loro.
 Alla base dell’attacco c’è la mancanza di consapevolezza delle parti, che non sanno che il collegamento che le unisce in comunicazione è stato compromesso.
 Volendo fare un esempio di questo tipo di attacco si può pensare all’eavesdropping. In questo caso l’hacker crea delle connessioni indipendenti con le vittime e va a trasmettere i messaggi facendo credere alle parti che comunicano tra loro attraverso una connessione privata. Questo però non è vero, perché c’è una parte terza che controlla tutto e manipola la conversazione.
 Un pericolo in tal senso possono essere i Wi Fi Access Point non criptati che sono molto utilizzati per gli attacchi man in the middle.
 Analisi del traffico (sniffing dei pacchetti)
Parliamo, ora, di Packet Sniffing. L’analisi del traffico ha ragioni talvolta etiche. Ma si tratta di un’arma a doppio taglio.
 In alcuni casi i packet sniffer lavorano per ottenere un accesso non autorizzato e del tutto illegale. Alla base di tutto questo ci sono, ad esempio, dei tentativi di accesso per truffe di phishing.
 Nel momento in cui riescono a entrare in una rete attraverso un’azione di sniffing gli hacker possono accedere alle credenziali di accesso ma anche a diverse informazioni private. Possono, ad esempio, essere controllate e-mail e messaggi privati che vengono inviati tramite la rete.
 Alla base dell’attacco c’è la mancanza di consapevolezza delle parti, che non sanno che il collegamento che le unisce in comunicazione è stato compromesso
 Come difendersi dagli attacchi passivi
Alla luce di quanto detto, è chiara una cosa: gli attacchi informatici passivi possono essere subdoli e difficili da riconoscere e da combattere.
 La prima arma è la prevenzione. Ci si difende dagli attacchi informatici cercando di prevenirli e questo è il primo punto da prendere in considerazione.
 Vediamo quali sono le pratiche da prendere in considerazione per difendersi al meglio dalle varie tipologie di attacchi passivi.
 Quando si parla di attacchi hacker è utile porre l’accento sull’importanza della cybersecurity. Oggi come oggi non si può non prendere in considerazione questo aspetto che diventa sempre più importante.
   Ricordiamo, infatti, che un cyber attacco va a rallentare la produzione e va a creare un grave danno che deve essere gestito e superato. Tutto questo può avere delle ripercussioni anche sul rapporto di fiducia tra clienti e fornitori.
 Proteggersi è vitale soprattutto per la propria attività e per la propria credibilità. Si tratta di una necessità a cui si deve far fronte e che deve essere messa in cima alla lista delle priorità.
 Dato che gli attacchi informatici possono colpire tutti è fondamentale capire che ci sono delle precauzioni da prendere. Ad esempio è fondamentale andare a utilizzare solo reti protette facendo attenzione alla scelta.
 Inoltre è fondamentale utilizzare firewall e filtri anti-intrusione che possono scoraggiare gli attacchi hacker e in particolare quelli passivi di cui stiamo parlando.
 Talvolta questo non è sufficiente e, per questo motivo, gli amministratori di rete e di sicurezza dovrebbero sempre tenere sotto controllo i log analizzandoli costantemente, magari grazie a una automatizzazione, per evidenziare il prima possibile i vari tentativi di intrusione.
 Se non vengono prese delle misure di prevenzione la possibilità di attacchi diventa decisamente molto alta.
 L’importanza della formazione dei dipendenti per evitare attacchi passivi
A questo punto sottolineiamo che è fondamentale porre l’accento sulla formazione dei dipendenti per evitare attacchi passivi.
 Esistono dei corsi di cybersecurity che permettono ai dipendenti di apprendere tutto il necessario per cercare di fare la loro parte nel processo di protezione dei sistemi e della rete da attacchi passivi.
 Il loro ruolo è fondamentale e non può di certo essere tralasciato. Per questo motivo è importante prendere in considerazione i corsi online sulla cybersecurity di Alteredu che non sono solo validi e ben strutturati, ma possono essere frequentati quando meglio si crede.
 Ce ne sono tantissimi tra cui scegliere, tutti pensati per dare una maggiore consapevolezza e per permettere di ottenere un livello di protezione quanto più alto possibile.