Principale » budget e risparmi » Definito attacco di intercettazione

Definito attacco di intercettazione

budget e risparmi : Definito attacco di intercettazione

Un attacco di intercettazione, noto anche come attacco di sniffing o snooping, è un'incursione in cui qualcuno cerca di rubare informazioni che computer, smartphone o altri dispositivi trasmettono su una rete. Un attacco di intercettazione sfrutta le comunicazioni di rete non sicure per accedere ai dati inviati e ricevuti. Gli attacchi di intercettazione sono difficili da rilevare perché non causano un funzionamento anomalo delle trasmissioni di rete.

Abbattere attacchi di intercettazione

Gli attacchi di evacuazione comportano una connessione indebolita tra client e server che consente all'attaccante di inviare il traffico di rete a se stesso. Gli aggressori possono installare un software di monitoraggio della rete (uno sniffer) su un computer o un server per eseguire un attacco di intercettazione e intercettare i dati durante la trasmissione. Qualsiasi dispositivo nella rete tra il dispositivo trasmittente e il dispositivo ricevente è un punto debole, così come i dispositivi iniziali e terminali stessi. Conoscere quali dispositivi sono collegati a una rete e quale software è installato su tali dispositivi è un modo per proteggersi dagli attacchi di intercettazione. L'uso di firewall personali, software antivirus aggiornato e reti private virtuali (VPN), evitando le reti pubbliche, in particolare per le transazioni sensibili, può aiutare a prevenire anche attacchi di intercettazione.

Le reti Wi-Fi pubbliche sono un obiettivo facile per gli attacchi di intercettazione. Chiunque abbia la password facilmente disponibile può unirsi alla rete e utilizzare software gratuito per monitorare l'attività della rete e rubare credenziali di accesso e dati preziosi che gli utenti trasmettono sulla rete. Questo è un modo in cui le persone vengono violate dai loro account Facebook e e-mail.

Gli utenti a volte possono limitare la loro esposizione a tali attacchi assicurandosi che i loro telefoni eseguano la versione più recente del sistema operativo. Tuttavia, a volte, gli utenti non hanno accesso all'ultima versione del software perché il fornitore del telefono non lo rende immediatamente disponibile.

Esempi di attacchi di intercettazione

Nel maggio 2011, la maggior parte degli smartphone Android era vulnerabile a un attacco di intercettazione che coinvolge token di autenticazione inviati su reti Wi-Fi non crittografate. I trasduttori auricolari che utilizzano un programma di sniffing chiamato Wireshark possono visualizzare, rubare, modificare ed eliminare i dati del calendario privato, i dati di contatto e i dati di Picasa Web Album in questo modo. L'aggressore potrebbe modificare i dati di contatto di una vittima per indurre i contatti della vittima a inviare dati sensibili all'attaccante.

HTTP non dovrebbe essere usato per trasmettere informazioni sensibili come password o numeri di carte di credito perché non è crittografato ed è quindi vulnerabile agli attacchi; La crittografia HTTPS o SSH (shell sicura) dovrebbe essere utilizzata invece per offrire una misura di protezione contro gli attacchi di intercettazione. Tuttavia, gli utenti malintenzionati potrebbero comunque essere in grado di decrittografare le comunicazioni crittografate per ottenere l'accesso a informazioni riservate. Nell'aprile 2015, almeno 25.000 app iOS erano vulnerabili agli attacchi di intercettazione a causa di un bug in una libreria di codice open-source chiamata AFNetworking che poteva abbattere la crittografia HTTPS. L'attaccante aveva solo bisogno di un certificato valido per intercettare o modificare una sessione crittografata SSL (Secure Socket Layer) che coinvolge una delle app interessate.

Confronta i conti di investimento Nome del fornitore Descrizione Descrizione dell'inserzionista × Le offerte che compaiono in questa tabella provengono da società di persone da cui Investopedia riceve un compenso.

Termini correlati

Enterprise Mobility Management (EMM) Enterprise Mobility Management (EMM) è l'organizzazione e la gestione dei dispositivi mobili utilizzati nella mobilità aziendale. altro Denial Of Service Attack (DoS) Un attacco Denial Of Service (DoS) è un attacco informatico intenzionale effettuato su reti, siti Web e risorse online per limitare l'accesso ai propri utenti. altro Che cos'è la sicurezza informatica? La sicurezza informatica si riferisce alle misure adottate per mantenere private le informazioni elettroniche, che vanno dalla protezione personale alla protezione complessa del governo. altro Verifica con l'online banking L'online banking consente all'utente di effettuare transazioni finanziarie via Internet. L'online banking è anche noto come internet banking o web banking. altro La frode Man-In-The-Middle La frode Man-In-The-Middle è un crimine in cui una terza parte non autorizzata ottiene dati sensibili mentre viene inviata su Internet. altro Come funziona il cloud computing Il cloud computing è un modello per la fornitura di servizi informatici in cui le risorse vengono recuperate da Internet tramite strumenti basati sul web. più collegamenti dei partner
Raccomandato
Lascia Il Tuo Commento