Chi ha interesse a violare una rete?

Nel momento in cui una rete è connessa chiunque sia collegato alla rete può portare degli attacchi con diversi fini:

  • Ottenere informazioni
  • Ottenere risorse in rete
  • Utilizzare le risorse aziendali per scopi illeciti nascondendo la propria identità e facendo ricadere la responsabilità sull’azienda  della quale utilizza le risorse
  • Colpire la rete e bloccarne il funzionamento anche soltanto per soddisfazione personale

In verità buona parte degli attacchi vengono condotti da ex-dipendenti che vogliono vendicarsi nei confronti dell’azienda o da concorrenti.

Altri attacchi sono effettuati in maniera automatizzata da computer collegati alla rete che visto il grande numero di macchine cercano di penetrare indiscriminatamente in quelle non difese senza sapere a priori chi siano gli amministratori.

Nel momento in cui una rete è connessa al WEB viene collegata ad un sistema di network mondiale.

Un potenziale attaccante mediamente fornito di strumenti tecnologici potrebbe completare degli attacchi mirati ad una vulnerabilità specifica scoperta presso una azienda, in pochi giorni.

Un potenziale attaccante abbondantemente fornito di strumenti tecnologici potrebbe completare degli attacchi mirati ad intere nazioni in pochi giorni.

Errori di configurazione nelle reti (spesso per incompetenza degli amministratori) causano la trasmissione involontaria di informazioni sensibili “ai propri vicini”.

Inoltre si trovano sul mercato una serie di software che, in maniera indebita, inviano informazioni “riservate” ai fornitori dei programmi.

CerTeam Studio Associato

Sede Legale: Viale De Amicis, 203 40026 Imola (BO)
Telefono:+39 051 199 01 111
Fax: +39 051 199 00 464
Pec: info@certeam.com
P.Iva: 02205891209

Seguici su:

CerTeam
Visit Us On TwitterVisit Us On FacebookCheck Our Feed