Banda Larga (broad Band)

peppoweb

Utente Attivo
Aumentano anche in Italia gli utenti Internet che utilizzano connessioni broad band, in particolare quelle basate su ADSL. Si tratta di una connettivita' che garantisce la possibilita' di rimanere connessi pressoche' in permanenza (always-on) e apre le porte ad un nuovo modo di usare Internet.

BROAD BAND E SICUREZZA
--------------- --------------- --------------- --------------- ---------------
I dati degli osservatori di sicurezza internazionaali dimostrano che gli utenti del broad band sono anche soggetti al maggior numero di attacchi via Rete.
I motivi per cui questo accade sono sostanzialmente tre:

1. Il computer tende a rimanere online per piu' tempo (always-on)
2. Spesso al computer in broad band e' associato sempre lo stesso indirizzo Internet (indirizzo IP fisso)
3. Molti utenti broad band utilizzano sistemi di file-sharing peer-to-peer che possono esporre il computer a rischi di intrusione (le cartelle di condivisione sono una potenziale via di attacco)

LE TIPOLOGIE DI RISCHIO
--------------- --------------- --------------- --------------- ---------------
Sono numerose le forme di attacco che possono colpire un utente Internet e, con una frequenza maggiore, un utente a banda larga. Se ne possono pero' isolare tre principali:

1. Virus e worm
Si tratta di software malevoli che condividono il tentativo di agire abusivamente sul computer dell'utente. Spesso arrivano via email ma possono essere anche contenuti in programmi non originali o in file scambiati sulla rete.

2. Trojan Horse
Sono software pensati per entrare nel computer dell'utente e aprire una porta d'accesso (backdoor) attraverso la quale l'aggressore puo' penetrare nel sistema colpito e operare pressoche' qualsiasi genere di operazione. Vengono diffusi in molti diversi modi, anche all'interno di certi software o programmi non originali.

3. Vulnerabilita'
Si tratta di veri e propri buchi di sicurezza presenti nei software per Internet o nel sistema operativo in uso. Questi buchi possono permettere all'aggressore di inserire Trojan Horse, virus oppure leggere le informazioni salvate nel computer. Solo il software di sicurezza aggiornato regolarmente puo' offrire un buon grado di protezione.

Un obiettivo tipico dei Trojan Horse e' registrare e spedire al suo autore dati riservati o persino password, quelle utilizzate per accedere alla posta, per gestire un account di messaging ma anche per l'accesso al conto corrente bancario e via dicendo.

CONSEGUENZE PER TUTTI
--------------- --------------- --------------- --------------- ---------------
Alcuni degli attacchi piu' frequenti, oltre a minacciare l'integrita' del computer dell'utente, rappresentano anche un rischio per il buon funzionamento di Internet nel suo complesso. Questo puo' accadere, per fare un esempio, quando un alto numero di computer e' infettato da un Trojan Horse che al comando dell'aggressore fa partire da tutti i computer infetti un attacco simultaneo contro un determinato server Internet (detto DoS, Denial-of-Service).

COME DIFENDERSI
--------------- --------------- --------------- --------------- ---------------
Sebbene tutti gli utenti Internet dovrebbero prestare la massima attenzione alla questione sicurezza, un utente broad band non puo' permettersi di sottovalutare i rischi.

Oltre all'installazione e configurazione di un buon software AntiVirus, capace quindi di isolare i codici malevoli prima che questi si attivino sul computer dell'utente, e' necessario ricorrere ad un Firewall, ovvero un software che genera una linea di difesa tra il proprio computer e la Rete.

Tanto l'AntiVirus quanto il Firewall sono generalmente prodotti la cui configurazione e attivazione risulta particolarmente semplice. Alcuni di questi, come il Norton Personal Firewall, sono capaci di offrire un livello di sicurezza contro i Trojan Horse in continua evoluzione grazie agli aggiornamenti scaricabili via Internet con LiveUpdate.
 

Discussioni simili