Cybersecurity

I sette livelli di attacco. chi sono, cosa vogliono e perchè lo fanno.

Script Kiddies

Essenzialmente adolescenti annoiati con qualche abilità di programmazione, gli script kiddies sono hacker dilettanti che usano programmi sviluppati da altri più esperti di loro.
Questi hacker dilettanti attaccano per divertimento e cercano riconoscimento tra i loro coetanei. Tendono ad essere non mirati nel loro approccio, trovando brividi nel far crollare qualsiasi sistema. Questo hacker di basso livello rappresenta il minimo rischio, ma sono una seccatura.

Gruppi Hacker

Meglio descrivibili come un gruppo di script kiddies, i gruppi di hacking esercitano più potere dei singoli script kiddies ed a seconda delle motivazioni dell'hacker al timone, possono causare gravi interruzioni alle infrastrutture aziendali.
LulzSec è il gruppo di hacker più noto, ritenuto responsabile di importanti attacchi di hacking a Sony, Nintendo.com, database ATM del Regno Unito, XFactor e NHS.

Hacktivisti

Gli hacktivisti spesso agiscono con una motivazione politica o sociale, Anonymous è il gruppo di hacker più pubblicizzato, che si ritiene abbia lanciato attacchi contro siti di pornografia infantile, Koch Industries, Bank of America, NATO e vari siti web governativi. Un gruppo che esiste sotto l'ombrello degli hacktivisti sono gli attivisti turchi che deturpano i siti Web anche aziendali per diffondere i loro messaggi politici.

Black Hat

Al vertice della catena ci sono i black hat, professionisti che rappresentano la vera minaccia nel 21 ° secolo. Le loro capacità di programmazione e il loro atteggiamento determinato li portano sempre più spesso a raggiungere il loro obiettivo. Il loro scopo non è generalmente quello di distruggere o pubblicizzare, ma di accedere e di elaborare nuovi modi per ottenere l'accesso a obiettivi considerati impenetrabili.
Di conseguenza, le PMI possono essere coinvolte perché forniscono un punto di accesso di basso livello a network estesi.

Organizzazioni Criminali

Questi collettivi, guidati da criminali professionisti, tendono ad attrarre abili programmatori che hanno sviluppato sofisticate conoscenze di programmazione negli anni '80.
Questi gruppi di hacker operano all'interno di strutture sofisticate, guidati da regole rigide per garantire che le loro attività possano continuare senza essere scoperte dalla legge.
Le dimensioni delle reti possono variare da una manciata di collaboratori a diverse migliaia di membri e spesso coloro che sono inclusi nella rete non sono consapevoli del loro coinvolgimento.
Descritti come gli imprenditori nel mondo degli hacker, i criminali online esperti al timone potrebbero non commettere crimini da soli, ma trarre vantaggio dalle attività (spamming, scamming o scambio di dati) a cui partecipano i membri.

Stati Nazionali

All'interno di vari stati nazionali, si ritiene che i criminali informatici altamente qualificati possano essere consapevolmente o inconsapevolmente costretti dai loro governi a lavorare per loro.
A questo livello, un governo o uno stato nazionale può avere a sua disposizione una squadra di hacker d'élite. Si dice che Stuxnet fosse il risultato dello sviluppo da parte di una di queste unità organizzate.
Con un'enorme potenza di calcolo a loro disposizione, solo alcune grandi aziende possono essere bersagli diretti di coloro che lavorano in infrastrutture critiche, ad esempio nei settori militari, dei servizi pubblici o finanziari. Si sa ufficialmente molto poco su questo livello, ma è abbastanza certo che questo tipo di hacker sia una minaccia emergente.

Tools Automatizzati

La minaccia dei Tool Automatizzati è in crescita ed è probabile che quest'anno sia il più minaccioso di tutti i profili per il navigatore medio. Alcune tecnologie ed applicazioni software sono diventate comuni, quindi un semplice punto debole in un'applicazione di uso comune (app per telefoni cellulari) può lasciare milioni di computer in tutto il mondo vulnerabili allo sfruttamento di questa falla. La Botnet è un tipo di strumento automatizzato che utilizza computer zombi (computer di lavoro o personali che infetta inizialmente) per formare una potente rete di macchine in grado di lanciare un attacco molto più grande, più forte e più pericoloso su vasta scala. Fondamentalmente, è improbabile che gli utenti dei computer infetti sappiano di far parte della botnet, consentendo così che l'attacco continui senza sosta. Nel 2010 è stato scoperto che una botnet fondata in Russia era composta da circa 30 milioni di computer zombie per lo più coinvolti nello spam di e-mail virali. Aveva la capacità di inviare 3,6 miliardi di e-mail al giorno, l'equivalente dell'1,2% di tutto il traffico giornaliero. Gli attacchi botnet possono essere lanciati per soddisfare motivi dannosi o per guadagni finanziari a seconda delle vulnerabilità che sfruttano.

Cosa proteggere.

Dati

Segreti industriali, informazioni sensibili il vero valore della tua azienda spesso sta nei tuoi server.

Privacy

Attraverso la gestione sicura per tutti i dati personali conservati nei tuoi sistemi di calcolo.

Host

Massimi standard di sicurezza per tutti gli host che hanno accesso alla tua rete, dall' interno e sopratutto dall'esterno.

Server

Il cuore del controllo della tua azienda è spesso esposto direttamente a tutti gli attacchi esterni, un servizio sotto attacco può significare azienda chiusa.

Adottare un metodo.

Le aziende spesso non mancano di strumenti ma di analisi e metodologia.

Analisi

Gestione delle risorse.
Ambiente di lavoro.
Governance.
Valutazione dei rischi.
Gestione del rischio.

Protezione

Controllo accessi.
Formazione.
Sicurezza dei dati.
Procedure e processi.
Manutenzione.
Tecnologie di protezione.

Identificazione

Anomalie ed eventi.
Monitoraggio continuo.
Rilevazione processi.

Risposta

Pianificazione delle contromisure.
Comunicazioni.
Analisi.
Mitigazione.
Miglioramenti.

Ripristino

Pianificazione di ripristino.
Miglioramenti.
Comunicazioni.

Contattaci

per ricevere una valutazione gratuita sullo stato di sicurezza della tua infrastruttura.