Site Overlay

Attacchi alla rete interna

arifakyuz.com siber guvenlik uzmani e bulten

Il fattore di sicurezza informatica più imprevedibile è HUMAN

I più grandi MATERIALI dannosi "Attacchi informatici in tutto il mondo" sono causati dall'infezione di crittografia dannosa e ransomware che si infiltra nel sistema a causa di dispositivi inconsciamente collegati ai sistemi informatici dall'interno e dall'utente finale, facendo clic su e-mail di phishing o facendo clic su collegamenti dannosi su siti Web.

Per evitare l'esposizione agli attacchi della rete interna:

I dipartimenti di formazione delle aziende affiliate ai dipartimenti delle risorse umane e dell'information technology (IT) dovrebbero svolgere attività di formazione congiunte. Agli utenti finali dovrebbero essere forniti corsi di formazione continui contro gli "Attacchi informatici".

Qual è la soluzione?

arifakyuz com son kullanici egitimi parola guvenligi egitimi 1

Requisiti di complessità dei criteri password

Gli utenti dovrebbero essere rigorosamente formati sui requisiti di complessità che devono soddisfare quando impostano le loro password.

Verificare che sia in vigore un criterio password personalizzato richiedendo che Le password nell'ambiente includano uno o più dei seguenti elementi:

  • Lunghezza minima
  • Uso di lettere maiuscole e minuscole
  • Iniziare con una lettera
  • Caratteri speciali
  • Figure
  • Non utilizzare parole del dizionario, parole limitate / inaccettabili o schemi facili da rompere

Tipi di attacchi

Attacco al dizionario

L'attacco al dizionario, uno dei tipi di attacchi più frequentemente referenziati, viene effettuato provando ogni parola del dizionario contro la password. Questo dizionario include anche password utilizzate di frequente come 123456, qwerty, scimmia, principessa, baseball, password, cacciatore2.

Forza bruta

In questo attacco, l'attaccante tenta ogni possibile combinazione di personaggi. In teoria, qualsiasi password può essere decifrata in questo modo, ma a seconda della lunghezza della password, può richiedere molto, molto tempo per l'implementazione. Puoi proteggerti da tali attacchi utilizzando lettere maiuscole e minuscole, numeri e caratteri come $e nella tua password. Naturalmente, i servizi Internet hanno anche le proprie misure di sicurezza contro gli attacchi di forza bruta.

Tavolo arcobaleno

La tabella Rainbow è di solito un attacco offline. Ad esempio, un utente malintenzionato ottiene un elenco di nomi utente e password, ma le password vengono crittografate. Le password con hash hanno un aspetto completamente diverso dall'originale. Tuttavia, in alcuni casi, un utente malintenzionato potrebbe passare password in testo non crittografato attraverso un algoritmo di hashing e confrontarle con le password in un file di password crittografato. In alcuni casi, l'algoritmo di crittografia potrebbe essere vulnerabile.

La tabella Rainbow è costituita da un gran numero di hash specifici dell'algoritmo (a volte sono necessari terabyte di spazio per memorizzare queste tabelle). La tabella Rainbow riduce notevolmente il tempo necessario per decifrare una password con hash.

Malware/keylogger

Uno dei modi più garantiti per rubare le tue informazioni di accesso è quello di sfruttare parassiti e keylogger. Se l'utente malintenzionato riesce a installare tale software sul tuo PC, può assumere il controllo di tutti i tuoi account contemporaneamente. I parassiti a volte possono colpire anche un tipo specifico di dati.

arifakyuz com son kullanici egitimi sosyal muhendislik ataklari 1

Attacchi di social engineering

Gli utenti finali devono essere costantemente addestrati contro gli attacchi di ingegneria sociale con esempi. I titoli principali degli attacchi da addestrare dovrebbero essere i seguenti.

  • Shoulder Surfing
  • Miscelazione dei rifiuti
  • Trojan
  • Ruolo
  • Email di phishing phishing
  • Ingegneria sociale inversa

Tipi di attacchi

Attacco di pesca

In realtà non esiste un "Hack" completo qui. In un attacco di phishing, l'attaccante a volte invia e-mail a centinaia di migliaia di persone, sperando che la vittima consegni la propria password con le proprie mani. L'e-mail ti dice di agire immediatamente (cambia immediatamente la tua password per evitare di essere hackerato, ecc.) e l'e-mail sembra provenire da una vera azienda. La ricerca afferma che il numero uno negli attacchi di phishing sono le fatture false e le e-mail di phishing.

Ingegneria sociale

L'ingegneria sociale può essere definita come l'applicazione nella vita reale di un attacco con canna da pesca. L'"aggressore" ti dice al telefono che proviene dal nuovo team di supporto nel tuo ufficio e ti chiede la tua password per un lavoro specifico. Nel frattempo, è possibile consegnare facilmente la password senza pensare che ci sia un truffatore di fronte a te.

Nell'ingegneria sociale, che è in funzione da anni, l'obiettivo potrebbe non essere sempre la tua password. Ad esempio, a volte un falso elettricista può chiederti di aprire la porta per entrare in un edificio sicuro.

arifakyuz com son kullanici egitimi usb ataklari 1

Attacchi USB

Gli utenti finali devono essere rigorosamente istruiti a non collegare i seguenti dispositivi a nessuno dei sistemi informatici inclusi nell'inventario e nella rete dell'azienda.

  • Dispositivi di memoria flash USB
  • Dispositivi di archiviazione portatili
  • Tavoletta
  • Telefono

Spero che la mia scrittura sia stata utile. Sfortunatamente, le aziende non attribuiscono molta importanza alla formazione del personale per gli attacchi alla sicurezza informatica nel mondo e nel nostro paese. Per gli attacchi informatici che non sono uno scherzo e causano danni finanziari irreversibili quando esposti, sarà molto salutare per i manager aziendali allocare più risorse nei loro budget per software IT, hardware e articoli di formazione del personale.

cropped 2
Arif Akyüz
Senior Information Technologies
System and Network
Specialist Cyber Security Specialist
[email protected]