Internet e sicurezza: Prologo

Cos'è Internet? Come funziona? Quali sono le minacce da temere e soprattutto come garantirsi una certa sicurezza? In questo articolo prendiamo in esame queste tematiche e cerchiamo di fornire le "istruzioni per l'uso" per non farsi trovare impreparati davanti ai pericoli che infestano la rete.

Avatar di Roberto Buonanno

a cura di Roberto Buonanno

Founder

Internet e Sicurezza: Prologo

Partiamo da un corollario: "La piena sicurezza su Internet non esiste!"

È possibile darsi da fare per avere un livello di sicurezza il più elevato possibile, ma nessun computer collegato a Internet sarà mai sicuro al 100%. In rete si è soggetti a molti pericoli: furto di informazioni riservate, intercettazione del traffico, utilizzo di un pc aggredito per sferrare un attacco su altre macchine, sfondamento server, defacing (modifica dei contenuti del proprio sito Web) e chi più ne ha più ne metta.

Come evidenziato, il problema della sicurezza in rete è di fondamentale rilevanza tanto da un punto di vista personale (possibili violazioni privacy) che professionale ( diffusione di dati aziendali sensibili, perdita d'immagine, ecc...).

L’idea comune dell’utenza media “perché dovrebbero attaccare proprio me?” verte su presupposti privi di fondamento, giacché chiunque può essere vittima di attacchi informatici. Come dichiarò un famoso hacker “su internet non ci sono bocconi grandi e piccoli, bensì tutti sono prede grosse e appetibili”.

Un malintenzionato che voglia sferrare un attacco a un "pesce grosso" - reti di multinazionali, siti di grandi aziende - normalmente passerà da uno o più computer altrui per disperdere le proprie tracce. La prima fase di un attacco in grande stile, quindi, consiste nel prendere possesso di uno o più PC o server da usare come basi di lancio per i propri assalti.

Per "conquistare" un computer, il pirata informatico deve prima di tutto conoscerne l'indirizzo IP. Spesso gli “attaccanti” si servono di tecniche per scandire un certo range di IP su larga scala, individuando tra questi quelli con qualche “buco” da sfruttare.

In generale procurarsi l’IP di una vittima è molto più semplice; non tutti sanno, infatti, che l’utilizzo di alcuni tipi di chat e programmi peer to peer - quelli per scaricare musica e film, per intenderci - "espone" il proprio indirizzo IP a potenziali malintenzionati.

Leggi altri articoli