Che cosè una compromissione della sicurezza?

Se parli inglese, probabilmente conosci la parola compromesso nell'uso normale. Nello specifico, accettare qualcosa che non è proprio quello che volevi inizialmente a causa di qualche fattore competitivo. Non c'è un vero limite a quello che può essere il fattore competitivo. Il costo è un classico esempio, così come il tempo, lo sforzo, i limiti materiali e le esigenze di altre persone.

Nel mondo della sicurezza informatica viene utilizzata anche la parola compromesso. Il significato esatto però non è proprio lo stesso. Se strizzi gli occhi molto forte, potresti sostenere che è un caso specifico, ma sarebbe un po 'difficile da vendere. Una compromissione della sicurezza è il risultato di un accesso non autorizzato ai dati o a un sistema. I dettagli esatti del compromesso e la sua gravità possono variare in modo significativo. Fattori importanti includono la sensibilità dei dati o del sistema compromesso, la portata e la durata della compromissione e le azioni intraprese dall'attaccante.

Nota: il caso specifico sopra menzionato sarebbe: desiderare un sistema sicuro ma accettare che non lo sia/non lo fosse a causa della prova contraria. Questo è meno un compromesso deliberato e più una rivalutazione forzata guidata dalla realtà. Inoltre, in genere non è solo "accettato", ma vengono compiuti sforzi per risolvere il problema.

Dati compromessi

Affinché i dati vengano compromessi, una parte non autorizzata deve avervi accesso. Nella stragrande maggioranza dei casi, ciò comporterà che la parte non autorizzata sia in grado di vedere i dati. Esistono, tuttavia, scenari in cui i dati potrebbero essere modificati o eliminati alla cieca, che sarebbero anche classificati come dati compromessi. La compromissione può pregiudicare la riservatezza o l'integrità dei dati, o potenzialmente entrambe.

Se i dati non sono particolarmente sensibili, questo potrebbe non essere un grosso problema. In genere, tuttavia, l'accesso ai dati con restrizioni è limitato per qualche motivo. I dettagli di pagamento sono un punto dati classico. Se la riservatezza dei dati di pagamento è compromessa, le parti non autorizzate potrebbero essere in grado di utilizzarli a scopo di lucro. I dati classificati, ad esempio, possono avere ripercussioni sulla sicurezza nazionale se divulgati a parti non autorizzate. In modo simile, se quei dati venissero modificati potrebbero esserci ulteriori problemi. soprattutto se quella modifica non veniva notata da tempo.

Una volta che i dati sono stati compromessi, il gatto è fuori dal sacco. Il metodo di accesso può essere risolto ma i dati sono disponibili. Sapere a quali dati è stato effettuato l'accesso può consentire l'avvio di ulteriori procedimenti di limitazione del danno. Questo può essere particolarmente importante se i dati sono stati modificati.

Computer compromesso

In generale, se il tuo computer ha un virus o qualsiasi altra forma di malware, è ragionevole considerare il computer compromesso. A seconda del malware, un computer compromesso può significare cose diverse. Il ransomware potrebbe eliminare i tuoi dati ma in genere non li rivela a nessuno. La maggior parte delle altre forme di malware moderno tenta di rubare dati sensibili come le password.

Nota: il ransomware può fornire una buona copertura per altri malware, quindi non si deve necessariamente presumere che i tuoi dati non siano stati esposti se vieni colpito dal ransomware.

Alcuni tipi di malware possono essere particolarmente difficili da rimuovere. In genere, il software antivirus può chiarire le cose, ma potrebbe essere necessario pulire il disco rigido e reinstallare il sistema operativo. In alcuni rari casi, anche questo potrebbe non essere sufficiente. Il malware di questo calibro, tuttavia, è in genere sviluppato solo da attori delle minacce a livello di stato-nazione.

Software compromesso

Quando il software viene compromesso, tutto ciò che fa e ha fatto è sospetto. Se il software è compromesso, dovrebbe essere trattato come se fosse puramente malware. In genere, se un software sul tuo computer viene infettato, può essere risolto dal software antivirus. Sfortunatamente, ci sono scenari peggiori. Ad esempio, se lo sviluppatore di un software viene compromesso, potrebbe spedire software compromesso ai propri clienti. Questo è noto come attacco alla catena di approvvigionamento. Questo tipo di compromesso implica che lo sviluppatore venga violato in qualche modo. Tuttavia, è possibile che lo sviluppatore abbia una minaccia interna.

Nota: l'hardware può anche essere compromesso tramite attacchi alla catena di approvvigionamento.

Effetti fuori misura

È importante comprendere che l'incidente di sicurezza potrebbe non essere limitato al sistema o ai dati effettivamente compromessi. La compromissione originale può consentire ulteriori incidenti di sicurezza. Ciascuno degli esempi sopra riportati lo ha mostrato in qualche forma. I dati classificati compromessi potrebbero mettere a rischio la vita degli agenti sul campo e le "risorse" che gestiscono. Se manipolato con cura, potrebbe persino portare all'accettazione di false informazioni e potrebbe compromettere altre operazioni. Il tuo computer compromesso potrebbe essere utilizzato per diffondere il malware da cui è stato infettato. I dati su di esso potrebbero anche essere utilizzati per accedere ai tuoi account online, ecc. Il software compromesso può interessare tutti gli utenti del software quando il software interessato è ampiamente utilizzato, questo può avere un impatto molto ampio.

Conclusione

Un compromesso nella sicurezza informatica si riferisce all'accesso non autorizzato, alla modifica o alla cancellazione di dati o di un sistema. Mentre un singolo sistema può essere influenzato, anche qualsiasi sistema che si integra con quel sistema può risentirne gli effetti, anche se non ne è stato direttamente interessato. Un compromesso non comporta necessariamente una "violazione dei dati" in cui i dati vengono venduti/rilasciati sul mercato nero. Può essere solo una divulgazione accidentale a una persona responsabile ma non autorizzata. Potrebbe anche essere prudente presumere che i dati accidentalmente pubblici siano stati compromessi anche se non vi sono indicazioni effettive che qualcuno vi abbia avuto accesso.



Leave a Comment

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Cosa Fare Se i Powerbeats Pro Non Si Ricaricano nella Custodia

Se i tuoi Powerbeats Pro non si ricaricano, utilizza un

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Basi della Stampa 3D: Una Checklist di Manutenzione Indispensabile

Mantenere le attrezzature in buone condizioni è fondamentale. Ecco alcuni utili suggerimenti per mantenere la tua stampante 3D in condizioni ottimali.

Canon Pixma MG5220: Scansione senza inchiostro

Canon Pixma MG5220: Scansione senza inchiostro

Come abilitare la scansione sulla Canon Pixma MG5220 quando si esaurisce l

5 Motivi per cui il tuo Laptop si surriscalda

5 Motivi per cui il tuo Laptop si surriscalda

Scopri alcune delle possibili cause per cui il tuo laptop si surriscalda, insieme a suggerimenti e trucchi per evitare questo problema e mantenere il tuo dispositivo fresco.

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Come Risolvere l'Errore GeForce Now Codice 0xC272008F

Ti stai preparando per una serata di gioco, ed è una grande serata - hai appena acquistato "Star Wars Outlaws" sul servizio di streaming GeForce Now. Scopri l

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Fondamenti della Stampa 3D: Consigli di Manutenzione per la Tua Stampante 3D

Mantenere le stampanti 3D è molto importante per ottenere i migliori risultati. Ecco alcuni consigli importanti da tenere a mente.

Come Trovare l'Indirizzo IP di una Stampante

Come Trovare l'Indirizzo IP di una Stampante

Hai difficoltà a scoprire quale indirizzo IP sta utilizzando la tua stampante? Ti mostreremo come trovarlo.

Come utilizzare gli AirPods con i telefoni Samsung

Come utilizzare gli AirPods con i telefoni Samsung

Se non sei sicuro se acquistare gli AirPods per il tuo telefono Samsung, questa guida può sicuramente aiutarti. La domanda più ovvia è se i due siano compatibili.

Come far funzionare Spotify nel nuovo Garmin Venu

Come far funzionare Spotify nel nuovo Garmin Venu

Scopri come configurare Spotify sul tuo Garmin Venu per ascoltare la tua musica preferita mentre ti alleni.

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Risoluzione dei problemi dellapp Blink quando la fotocamera è offline

Scopri come risolvere i problemi dell