Computer 4 dummy

Informatica facile a portata di tutti

Sicurezza informatica – 1.2 Vulnerabilità

Ecco la seconda parte del primo capitolo del corso di sicurezza informatica, tutte le pagine con i relativi link le potete trovare in questa pagina: https://computer4dummy.altervista.org/sicurezza-informatica-2/

Scrivetemi nei commenti se volete approfondire o chiarire meglio qualche argomento.

Mentalità…

Sviluppare i progetti con una mentalità ingegneristica significa costruire un progetto con l’unica visione funzionale quindi considerando strettamente il risultato finale.

Sviluppare invece con una mentalità di sicurezza significa anche pensare a quali possono essere i modi di attaccare e “distruggere” quello che abbiamo fatto. Analizzare i progetti, i software e le strutture considerando come possono essere attaccate ci permetterà di capire invece quali possono essere i problemi di sicurezza e affrontare già in fase di sviluppo la maggior parte dei problemi.

Jeep posseduta!!!

Utilizzando un semplice computer portatile dei ricercatori di sicurezza sono riusciti a controllare da remoto una Jeep Cherokee.

Nel filmato possiamo vedere come i due ricercatori sono riusciti a sfruttare delle vulnerabilità nel sistema di connessione ad internet dell’auto per poter prendere il controllo dell’auto.
Impostare al massimo il sistema di ventilazione, mettere al massimo il volume della radio, far partire i tergicristalli e per finire hanno spento l’auto in corsa mentre si trovava in autostrada.
Successivamente in un area più sicura hanno dimostrato che è possibile muovere il volante chiudere le serrature e sbloccare i freni.

Una volta che sono stati individuati questi problemi i ricercatori della Chrysler hanno spedito oltre un milione di chiavette USB per risolvere il problema di sicurezza.
Molto bene e ora cosa succederebbe se le spedizioni di queste chiavette vengono intercettate e sostituite dagli hacker inserendo del loro codice nel software dell’auto???

Modello di Business

United Airlines ha assoldato due hacker per scoprire le vulnerabilità dei loro software, consentire agli hacker di identificare i problemi di sicurezza è diventato oggi un vero e proprio modello di business da grandi aziende internazionali.

Tutti questi sistemi interconnessi spesso hanno in comune la mancanza di aggiornamenti, scarsa o nessuna autenticazione, password deboli, predefinite o codificate possono facilitare l’hacking, dalle webcam ai sistemi di sicurezza ai sistemi audio che sono connessi alla rete e non hanno modificato l’autenticazione con una password robusta possono essere presi di mira dagli hacker e controllati da qualsiasi punto del mondo.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.