1

Perchè è importante tenere traccia degli accessi?

E’ importante tenere traccia degli accessi e delle operazioni effettuate per la storicità delle attività effettuate. Attraverso un sistema di gestione dei file di log possiamo monitorare i file e determinare se è avvenuto un attacco o/e se le difese implementate sono state efficaci.

Ma anche i siti Internet devono essere protetti?

Assolutamente si, attraverso i protocolli di rete, è oramai assodata la necessità di erogare la totalità dei contenuti del sito web aziendale tramite il protocollo https (secure hyper text transport protocol), il quale, attraverso la crittografia asimmetrica, garantisce che i contenuti delle comunicazioni tra l’utente ed il sito web non possano essere intercettati o alterati da terzi. In tal modo si prevengono i comunemente denominati attacchi man in the middle, ove l’aggressore intercetta la comunicazione tra le parti per poterla modificare o ritrasmettere a terzi.

Nella gestione della rete aziendale, si può pensare di impostare una segregazione/segmentazione della stessa in modo tale che l’eventuale malware che abbia superato il perimetro di security non sia in grado di paralizzare tutti i dispositivi aziendali connessi. La stessa misura è volta ad impedire ai visitatori dei locali dell’azienda di accedere alla rete interna.

 

Domanda

Cosa sono gli attacchi man in the middle?

 

  • Si tratta di attacchi dove l’aggressore intercetta la comunicazione tra le parti per poterla modificare o ritrasmettere a terzi.

  • Si tratta di attacchi dove l’aggressore riesce ad accedere alla segregazione/segmentazione della rete aziendale.