ALLERTA PERICOLI INFORMATICI

I miti della Cyber Security da sfatare

I miti della Cyber Security da sfatare
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Ci sono miti e miti, magari usanze che ripetiamo inconsciamente tutti i giorni senza chiederci il perché. Cose piccole come pensare che sia illegale viaggiare con le luci di cortesia della nostra auto accese mentre si guida di notte.

Ma se questa categoria di abitudini sono per lo più innocenti, adottare la stessa filosofia di “usi e costumi” quando si parla di Cyber Security potrebbe avere risvolti davvero pericolosi.
Questo perché c’è un’incomprensione di ciò che protegge e non protegge la nostra “impronta digitale” che può portare a violazioni devastanti.

Ecco alcuni esempi pratici.

L’autenticazione multi-fattore è inviolabile
L’autenticazione multi-fattore è, senza dubbio, un ottimo strumento di sicurezza informatica, ma non impedisce attacchi come il Credential Stuffing (quel tipo di Cyber attacco che utilizza le nostre credenziali per prendere il controllo dei nostri account).

Ecco perché: Quando un Criminal hacker cerca di accedere con credenziali errate, il server risponde con un messaggio di errore. Quando le credenziali sono corrette, il server chiederà un secondo fattore di autenticazione. In entrambi i casi, l’aggressore ottiene informazioni; e qualsiasi informazione può essere utilizzata per facilitare un attacco.

Per esempio, una volta che gli aggressori sanno quali sono le credenziali corrette, possono concentrarsi su schemi per ottenere l’accesso al secondo fattore di autenticazione, come il social engineering.

L’autenticazione multi fattore è comunque un ottimo strumento, ma non date per scontato che sia impervio ai tentativi di attacco!

Solo una piccola parte del Cyber Crime è automatizzato
Le aziende sottovalutano abitualmente il volume di attacchi che vengono portati avanti attraverso metodi automatizzati. Le botnet, le proxy non protette, i dispositivi IoT compromessi, le VPN non sicure, i server virtuali, ecc. consentono agli aggressori di lanciare attacchi altamente distribuiti utilizzando milioni di IP da tutto il mondo.

Le contromisure esistenti, come i web application firewall, in genere rilevano solo una piccola parte del traffico di attacco, di solito dai primi 10 IP più “rumorosi”.

Ciò significa che le contromisure non rilevano una porzione enorme di IP a basso volume tipicamente responsabili della maggior parte del traffico di attacco.

I CAPTCHA fermano i bot
I CAPTCHA sono un ottimo modo per infastidirci, ma per i Criminal Hacker sono solo un breve inconveniente.

Esistono, per ovviare al problema, intere “fabbriche di click” – come la società russa 2CAPTCHA – che offrono ai Criminal Hacker l’accesso automatizzato alle API di veri esseri umani che risolvono i CAPTCHA come “lavoro”, permettendo attacchi automatizzati.

I CAPTCHA sono poco più di un diversivo e non fermeranno i Criminal hacker motivati.

Sicuro non significa inconveniente
Esiste una convinzione, abbastanza pervasiva, che la sicurezza debba essere frustrante per essere efficace. La sicurezza informatica non è come farsi un tatuaggio. Non dovrebbe far male. La sicurezza informatica – e questa è la direzione verso cui tutti dovrebbero andare – funziona a insaputa dell’utente.

Questo tipo di sicurezza informatica è significativamente più sicura rispetto ai tradizionali accessi. Se i sistemi in background non sono in grado di verificare un particolare utente con un livello di confidenza accettabile, l’autenticazione multi-fattore si attiva per confermare ulteriormente l’identità. Questo è l’unico tipo di inconveniente che un utente dovrebbe mai sperimentare.

Se non c’è perdita, non c’è frode
La frode è frode, anche senza perdite finanziarie. Altrimenti, è come dire che non si può avere una malattia se non si mostrano sintomi. Il fatto è che la frode si verifica quando gli aggressori commettono un qualsiasi inganno. Pensatela in questo modo: Un Criminal hacker che accede al vostro account di posta elettronica commette comunque una frode, anche se non ha “rubato” nulla.

Alcuni aggressori, come i gruppi più organizzati e spalleggiati da nazioni come la Corea del Nord, ottengono l’accesso agli account solo a scopo di raccolta di informazioni.

Altri aggressori ottengono l’accesso ai conti e aspettano che si verifichi un evento scatenante o che le condizioni massimizzino il guadagno finanziario. Entrambi sono comunque frodi.

In effetti, non è raro che le imprese vengano infiltrate dai Criminal Hacker molto prima che un attacco venga rilevato.

Le password dovrebbero richiedere numeri, maiuscole e minuscole e caratteri speciali.
I requisiti di composizione complessa non rafforzano necessariamente le password. Per esempio, “M4rio!” è più forte di “qwerty”, ma “Macchina Motoscafo Quercia Giugno” è più di tre volte più forte di ” M4rio!” e non contiene un solo carattere speciale.

È meglio che le vostre password si concentrino sulla lunghezza e sulla forza piuttosto che sui requisiti di composizione arbitraria. Non fanno altro che indurre gli utenti a riutilizzare le password, a scriverle e a diventare frustrati.

https://tecnologia.libero.it/i-miti-della-cyber-security-da-sfatare-e-perche-potrebbero-essere-controproducenti-36908

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: