Nel contesto della sicurezza informatica, l'hacking si riferisce alla violazione dei sistemi informatici per rubare dati o interrompere il sistema in qualche modo. "Anti-hacking" è un termine generale dato alla protezione dei sistemi informatici dall'intrusione di individui o gruppi non autorizzati. Può includere firewall software e hardware, utilità software anti-malware e buone pratiche di sicurezza. Quest'ultimo include la protezione delle password, la protezione delle reti wireless e l'uso della crittografia per i dati sensibili.
Minacce dall'hacking
La maggior parte dell'hacking viene ora eseguita automaticamente attraverso l'uso di software dannoso. Le reti di computer dirottati, chiamate "botnet", vengono utilizzate per condurre un gran numero di attacchi al fine di rubare informazioni personali per furto di identità e frodi. L'hacking mirato può essere un problema per le grandi aziende. Ad esempio, le società coinvolte nella ricerca e nello sviluppo possono essere violate a fini di spionaggio industriale.
Firewall hardware e software
Un firewall è progettato per impedire la diffusione di agenti distruttivi filtrando le trasmissioni di rete. I firewall sono costituiti da dispositivi hardware o software che possono consentire o negare le trasmissioni in base a una serie predefinita di criteri. I sistemi operativi possono essere dotati di un firewall software. I router vengono utilizzati per trasferire dati tra un computer su Internet o tra reti e spesso contengono componenti hardware protettivi.
Utilità anti-malware
Il malware, che significa software dannoso, viene utilizzato per ottenere accesso e controllo non autorizzati di un sistema informatico. I malware possono essere trasmessi via e-mail, navigando in rete o tramite un dispositivo di archiviazione infetto. I PC Windows sono particolarmente vulnerabili al malware ma i Mac sono sempre più un bersaglio. L'uso corretto di software anti-virus e anti-trojan può impedire il verificarsi di infezioni, rilevare malware già presenti e rimuovere le infezioni. I fornitori di sistemi operativi rilasciano regolarmente aggiornamenti di sicurezza, quindi assicurati che siano sempre aggiornati.
Protezione password
Le password complesse sono lunghe almeno otto e preferibilmente lunghe 12 caratteri e non sono solo lettere e numeri ma simboli e segni di punteggiatura. La password più sicura non aiuterà se viene data via. Tuttavia, gli hacker possono usare tattiche chiamate social engineering per convincere gli altri a rinunciare alle proprie password. Il phishing descrive l'uso della posta elettronica per proteggere le password presentandosi come un'organizzazione affidabile. Gli hacker possono anche telefonare a persone con accesso alla sicurezza, magari fingendosi un utente sconvolto o un CEO arrabbiato, chiedendo di ricevere identità e password in modo che possano accedere a un account sensibile. La consapevolezza dell'ingegneria sociale è uno strumento anti-hacking cruciale.
Crittografia dei dati
La crittografia è un mezzo per mascherare i dati, trasformandoli in codice incomprensibile usando un algoritmo matematico. I dati crittografati possono essere letti solo da qualcuno con la giusta chiave di crittografia. Se i dati sensibili vengono archiviati o trasmessi non crittografati, possono essere letti da un hacker. Il software di crittografia può rendere questo molto più difficile - quasi impossibile, in alcuni casi. Oltre ad essere un'utile misura anti-hacking, la crittografia può anche proteggere i dati in caso di perdita di un dispositivo mobile o dispositivo di archiviazione contenente i dati.
Sicurezza e-mail
La posta elettronica può essere utilizzata per proteggere le password mediante l'inganno e anche per diffondere malware che compromette la sicurezza. Molti virus, worm e trojan si diffondono tramite allegati e-mail. In alcuni casi, è necessario solo aprire o visualizzare l'anteprima di un'e-mail per essere infetti. Le buone pratiche includono non aprire mai gli allegati a meno che non si sappia cosa siano, non aprire mai e-mail di spam evidenti e disattivare la funzione di anteprima del programma di posta elettronica.
Sicurezza della trasmissione dei dati
Ogni volta che i dati vengono trasmessi da un dispositivo o una rete a un altro è vulnerabile all'hacking. I dati sensibili devono essere crittografati per evitarlo. Le reti wireless devono sempre essere protette utilizzando protocolli di sicurezza aggiornati, poiché gli hacker possono accedere facilmente a reti non protette o con protezione debole. Ricorda che anche i dispositivi mobili sono vulnerabili all'hacking e proteggono anche questi, crittografando i dati sensibili laddove rilevanti, installando tutti gli aggiornamenti di sicurezza raccomandati e scansionando regolarmente alla ricerca di malware.
Computer © www.354353.com