• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Creare porte di ingresso non controllate e pericolose nella rete aziendale

Page history last edited by Roberto Marmo 14 years, 5 months ago

L'uso di sistemi come le chat diffuse in molti social network potrebbe aprire altre porte di comunicazione senza il controllo adeguato e tramite cui possono entrare software molto pericolosi.

Questo punto non è molto essenziale e veramente problematico:  il problema nasce per strumenti quali Skype (software proprietario), mentre per i Social Network, alla fin fine, il tutto si restringe – si fa per dire - a browser e navigazione Internet “standard” per cui valgono le buone regole di protezione.

 

Questo significa quindi, come per il punto precedente, che vulnerabilità ed attacchi web-based possono essere vettore di contagio per worm, virus, trojan, key logger, botnet e, conseguentemente, impattare –anche fortemente – sull’infrastruttura aziendale.

 

 

Al fine di ridurre il livello di potenziale vulnerabilità delle macchine di una rete (ma anche di una singola macchina), è opportuno verificare che siano attivi soltanto i servizi e/o protocolli necessari: la presenza di elementi superflui, infatti, rappresenta una grave  minaccia alla sicurezza.

 

Una buona abitudine è quella di verificare attentamente questo genere di cose sia durante il processo di installazione del sistema operativo, sia in seguito, periodicamente, al fine di assicurarsi che non siano stati attivati (anche involontariamente) servizi e/o protocolli non necessari.

 

La presenza di elementi del genere non inutilizzati, che di fatto aprono verso l'esterno un certo numero di porte TCP/IP,  è fonte di numerosi problemi sia sotto l’aspetto delle prestazioni, in quanto, la loro presenza consuma risorse di sistema, sia sotto quello della sicurezza, dato che l’utente ignora la loro presenza e, quindi, non si farà carico di applicare le patch per la sicurezza, rilasciate in seguito dal produttore, creando in questo modo un fertile terreno per gli exploit dei potenziali aggressori.

 

 

Inserisci il tuo nuovo contributo qui! 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Comments (0)

You don't have permission to comment on this page.