Spazio Sponsor

TTPs

Tecniche preliminari all'attacco informatico

TTPs sono Tactics, techniques and procedures: l'attività preparatoria di un attacco informatico.

Come in guerra, prima di iniziare, si sceglie l'obiettivo e lo si conosce.

L'idea e' di sondare il terreno raccogliendo informazioni per scegliere le tecniche migliori da usare poi con metodo.

L'idea romantica di non potere essere vittima e che l'attacco e' il risultato di una notte passata male, non funziona da anni.

Gli attacchi sono preparati. Si resta in ascolto silenziosamente, si impara a pensare come la vittima, e quando la si attacca, si ha gia' tutto pronto e si parla come ci si aspetta.

L'attacco parte da una violazione di un servizio informatico remoto (email, sito wordpress, cloud) o cliccando su un link (aprendo quindi la porta ad accessi dall'esterno) o app mobile.

Ma la violazione informatica resta nascosta fino a che non c'e' da guadagnarci.

Per questo chi si occupa di sicurezza sa che la guardia alta non basta: bisogna muoversi, cambiare abitudini per quanto possibile, e aver timore per le risorse importanti non aggiornate.

Puo' non bastare, ma sapere dove guardare, aiuta.

Le scelte basate su zero trust aiutano, ma in fin dei conti, nessuno puo' sapere se un sms inviato dalla compagnia telefonica per un aggiornamento sia vero o falso. L'obbligo di aggiornamento diventa quindi un boomerang.

Un modo per difendersi e' non fidarsi di un solo fornitore per un servizio. Come farlo e' complesso.

Spataro

01.08.2022 https://



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 95965
  • 2022-08-01
  • TTPs
  • Tecniche preliminari all'attacco informatico

  • TTPs sono Tactics, techniques and procedures: l'attività preparatoria di un attacco informatico.

    Come in guerra, prima di iniziare, si sceglie l'obiettivo e lo si conosce.

    L'idea e' di sondare il terreno raccogliendo informazioni per scegliere le tecniche migliori da usare poi con metodo.

    L'idea romantica di non potere essere vittima e che l'attacco e' il risultato di una notte passata male, non funziona da anni.

    Gli attacchi sono preparati. Si resta in ascolto silenziosamente, si impara a pensare come la vittima, e quando la si attacca, si ha gia' tutto pronto e si parla come ci si aspetta.

    L'attacco parte da una violazione di un servizio informatico remoto (email, sito WordPress, cloud) o cliccando su un link (aprendo quindi la porta ad accessi dall'esterno) o app mobile.

    Ma la violazione informatica resta nascosta fino a che non c'e' da guadagnarci.

    Per questo chi si occupa di sicurezza sa che la guardia alta non basta: bisogna muoversi, cambiare abitudini per quanto possibile, e aver timore per le risorse importanti non aggiornate.

    Puo' non bastare, ma sapere dove guardare, aiuta.

    Le scelte basate su zero trust aiutano, ma in fin dei conti, nessuno puo' sapere se un sms inviato dalla compagnia telefonica per un aggiornamento sia vero o falso. L'obbligo di aggiornamento diventa quindi un boomerang.

    Un modo per difendersi e' non fidarsi di un solo fornitore per un servizio. Come farlo e' complesso.

  • https://
  • -
  • Valentino Spataro
  • Valentino Spataro
  • dizionario,cybersec
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 741
  • -
  • 0
  • -
  • -
  • -
  • -