Setup Menus in Admin Panel

Minacce IT

Le minacce nell’IT sono molteplici e non devono necessariamente essere intenzionali o criminali. L’IT può anche essere minacciato da “forza maggiore” e / o guasti tecnici – ad esempio, un terremoto potrebbe causare un’interruzione di corrente con conseguente perdita di dati.

Ma ovviamente è anche concepibile un errore umano. Un classico esempio di questo è: la password per l’online banking è stata dimenticata, quindi le informazioni non sarebbero più disponibili.

Ora imparerai le possibili minacce IT: tieni sempre a mente gli obiettivi di protezione del capitolo precedente.

Importante

A proposito, una potenziale minaccia o vulnerabilità non significa automaticamente che l’IT è a rischio. Una minaccia effettiva è considerata una minaccia solo se una vulnerabilità (ad es. Errore di programmazione o WLAN facilmente accessibile) incontra una minaccia (ad es. Attacco di un hacker).

Attacchi mirati di persone o organizzazioni

Innanzitutto, naturalmente, sono gli attacchi che vengono deliberatamente eseguiti che devono essere evitati dalla sicurezza IT. Di solito indicato come “hacking”, un individuo o persino un’intera organizzazione ottiene l’accesso non autorizzato a dati stranieri e cerca di aggirare gli obiettivi di protezione. Ciò può avere varie ragioni: furto di fondi, sabotaggio di aziende concorrenti, motivazione politica, a volte solo “divertimento” – ma si tratta sempre di ottenere, manipolare o distruggere informazioni straniere attraverso la rete a cui sono collegati i dispositivi di destinazione.

Gli strumenti più importanti di tali attacchi di hacking sono noti dai film di Hollywood del volgere del millennio e di solito hanno nomi divertenti: “virus”, “trojan”, “worm”, “spoofing”, “phishing” e altri. Diamo un’occhiata più da vicino ad alcuni di questi esempi:

  • Virus

I virus informatici sono semplicemente dei programmi che eseguono automaticamente le loro attività programmate nei sistemi di destinazione: ad esempio, per rintracciare una password. I virus hanno bisogno di un cosiddetto host per diffonderli. Può trattarsi di un’e-mail di massa o di un cosiddetto “pop-up”, ad esempio un sito Web ad apertura automatica che indica un presunto aggiornamento necessario.

  • Worms

Questi sono virus che possono diffondersi attivamente – ciò significa che rilevano attivamente i punti deboli nei sistemi e nelle reti e si inoltrano di conseguenza senza che sia presente un cosiddetto “host”.

  • Trojans

Conosciuti anche come “cavalli di Troia”, si tratta di programmi apparentemente utili che la vittima si installa da sé – ma sullo sfondo, i Trojan aprono in modo indipendente backdoor nel sistema, inoltrano dati e informazioni e possono, ad esempio, registrare le password inserite.

  • Attacchi Denial of Service

Qui, è più probabile che la disponibilità dei dati venga manipolata: sovraccaricando deliberatamente il sistema dall’esterno (ciò può essere fatto, ad esempio, richiamando automaticamente un sito Web in modo ripetuto), il sistema viene arrestato. A volte questo accade fino a quando l’organizzazione interessata paga un riscatto, per esempio. A proposito, il software per i metodi di ricatto viene anche chiamato “ransomware”.

  • Spoofing/Phishing

Si tratta principalmente di furto di identità. I siti Web falsi su Internet e le e-mail che li collegano invitano la vittima a condividere attivamente password o informazioni sull’account. Questi si trovano principalmente nel settore privato della sicurezza IT.

  • Spam

A proposito, il termine probabilmente più noto in termini di sicurezza IT non descrive altro che e-mail indesiderate: possono essere fastidiose newsletter, ma ovviamente anche host di virus o tentativi di phishing.

Naturalmente, il suddetto malware può anche essere “iniettato” personalmente nel sistema informatico: le informazioni possono essere rubate o manipolate irrompendo fisicamente nell’edificio o nella casa dell’azienda. A causa della rete di sistemi informatici, tuttavia, ciò non è più necessario.

Ma a volte tale manipolazione fisica avviene semplicemente internamente. Ad esempio, quando il personale dell’azienda ruba i dati dei clienti o i segreti dei prodotti senza autorizzazione per venderli esternamente.

Minaccia involontaria per errore umano

Ma le minacce alla sicurezza IT non devono sempre essere altamente criminali e intenzionali. A volte è semplicemente l’ignoranza nel trattare con l’IT che costituisce una minaccia:

  • Passwords

Una buona password è difficile da ricordare, ovviamente non è pratica. Molte persone usano ancora password troppo deboli. 12345 per esempio è una password debole. UfNS3-? SssDa-hUdk & – sembra abbastanza diverso – più simboli diversi, caratteri speciali, numeri e lettere, meglio è. Ma non se la password viene annotata di nuovo solo su un pezzo di carta direttamente sullo schermo.

Quindi vedi: trovare una password adatta e sicura che la persona interessata possa ricordare non è così facile. Soprattutto perché molti sistemi richiedono regolarmente di cambiare le password e non è consigliabile utilizzare la stessa password più di una volta.

Excursus

Esistono i cosiddetti gestori di password che possono essere utilizzati sia in privato che in azienda. Questi sono programmi che possono generare e archiviare password sicure per siti Web o programmi. Il programma stesso è protetto con una cosiddetta chiave master, ovvero UNA password principale.

I vantaggi e gli svantaggi sono evidenti: è possibile utilizzare una varietà di password diverse e sicure e non è necessario ricordarle singolarmente. Ma se la password principale è decifrata, è possibile accedere a tutte le password memorizzate. Un gestore di password è sicuro solo se la password principale è forte e preferibilmente modificata regolarmente.

Tuttavia, anche il passaggio di password è un problema. Questo non deve essere intenzionalmente negligente. Vuoi aiutare un collega e dargli rapidamente il tuo accesso al sistema. Oppure l’amministratore di sistema richiede la password per un controllo. Questo può portare a situazioni critiche, specialmente quando sono coinvolte persone che rubano deliberatamente le password in questo modo.

  • Portare il proprio dispositivo

“Porta il tuo dispositivo” – questo non significa una festa di Natale selvaggia in compagnia, ma piuttosto prendere i tuoi dispositivi, come dischi rigidi esterni, chiavette USB, smartphone e simili. Se le informazioni interne all’azienda vengono archiviate o modificate su questi dispositivi, la sicurezza IT interna non può davvero aiutare. Ciò è particolarmente critico quando il cosiddetto “home office” è la pratica, vale a dire lavorare per un’organizzazione da casa.

A volte, a proposito, i supporti di archiviazione vengono deliberatamente “preparati” con malware da terze parti e quindi deliberatamente distribuiti a persone che lavorano per determinate aziende, ad esempio. Questo accade, ad esempio, in occasione di fiere professionali, in cui le chiavette USB vengono spesso regalate.

  • Installazione di applicazioni non autorizzate

Il laptop aziendale è troppo lento, quindi “prenditi cura di te stesso” installando programmi antivirus e altre cose. Oppure ti piace giocare nel tempo libero al lavoro e scaricare malware sul tuo PC aziendale. Ciò può anche comportare minacce alla sicurezza IT a causa della mancanza di consapevolezza.

Queste sono essenzialmente le maggiori minacce alla sicurezza IT. Come già spiegato, eventi completamente imprevedibili possono ovviamente anche minacciare l’IT: disastri naturali come incendi, fulmini o inondazioni possono paralizzare o distruggere completamente i sistemi informatici.

Ricorda

Si parla di una reale minaccia in termini di sicurezza IT quando una vulnerabilità interna incontra una minaccia esterna.

Una tale minaccia può essere un attacco deliberato, non intenzionale da parte dell’uomo o di “forza maggiore” come un disastro naturale.

Attacchi deliberati:

  • Malware come virus, worm e trojan
  • Intrusione fisica e furto o manipolazione di informazioni o sistemi informatici
  • Furto o estorsione di identità attraverso attacchi di phishing, ransomware e denial of action

Pericolo involontario

  • Password deboli o trasmesse
  • Utilizzo di dispositivi privati in ambienti aziendali
  • Installazione di applicazioni non autorizzate

Forza maggiore

  • Disastri naturali
  • che successivamente portano alla distruzione o alla paralisi dei sistemi informatici
 

Search Courses