Distributed Denial of Service (DDoS)
È possibile aumentare notevolmente l’impatto di un attacco DoS lanciando l’attacco da più sistemi (botnet) contro un singolo bersaglio. Questa versione ingrandita di DoS viene definita attacco DoS (DDoD) distribuito. I server Web sono un obiettivo popolare degli attacchi DDoS e gli attacchi DDoS contro aziende come rivenditori online e portali Web continuano a fare notizia di volta in volta.
Mitigazione delle minacce alla sicurezza.
Numerosi fornitori come Check Point, Juniper, Palo Alto Networks, McAfee, Fortinet e, ultimo ma non meno importante, Cisco forniscono soluzioni hardware e software per mitigare le minacce alla sicurezza. Cisco offre un prodotto di sicurezza specializzato ma versatile chiamato Adaptive Security Appliance o ASA, che credo sia uno dei migliori prodotti della sua categoria. Un dispositivo Cisco ASA è un dispositivo di sicurezza hardware autonomo. A seconda del modello, sono anche piuttosto costosi. Attualmente sono al di fuori dell’ambito dell’esame CCNA Routing and Switching.
Fortunatamente, i router Cisco Integrated Services Router (ISR) come le serie 800, 1800, 2800 e 3800 e la seconda generazione (G2) di ISR ​​come le serie 1900, 2900 e 3900 hanno anche molte delle stesse funzionalità disponibili su Cisco ASA dispositivi. Queste funzionalità sono raggruppate come set di funzionalità nel software Cisco IOS che gira su questi router e includono IOS Firewall, IPSec VPN, Intrusion Prevention System (IPS) e Content Filtering per citarne alcuni. Per le piccole imprese e le filiali aziendali, in cui i clienti non sono disposti a investire in un’appliance di sicurezza dedicata, Cisco IOS può fornire gran parte delle stesse funzionalità senza costi aggiuntivi.
Un altro strumento di sicurezza di base ma molto potente disponibile su Cisco IOS sono le ACL.
Misure di sicurezza fisica e amministrativa.
La struttura o la posizione fisica in cui sono alloggiati i dispositivi è nella maggior parte dei casi la prima e l’ultima barriera incontrata da un intruso. La sicurezza fisica impedisce agli intrusi di ottenere l’accesso fisico ai dispositivi e questo significa un contatto pratico. La sicurezza fisica è ancora più importante della sicurezza della rete ma è spesso trascurata dagli amministratori di rete. Nonostante tutte le misure di sicurezza di alto livello, un compromesso nell’accesso fisico quasi sempre comporterà un compromesso completo. È estremamente importante disporre di una struttura fisica protetta accessibile solo al personale autorizzato.
Nel tentativo di proteggere un ambiente di rete con misure tecniche, è altrettanto importante mettere in atto misure di sicurezza fisiche e amministrative. Alcuni esempi di misure di sicurezza fisica sono:
•serrature
•Sistemi di accesso biometrici
•Guardie di sicurezza
•Sistemi di rilevamento intrusioni
•casseforti
•Rack
•Gruppi di continuità (UPS)
•Sistemi antincendio
•Sistemi di flusso d’aria positivi
Numerosi incidenti di sicurezza emergono dall’interno dell’impresa causati dai dipendenti deliberatamente o inconsapevolmente. Le misure di sicurezza amministrativa basate su politiche e procedure possono essere efficaci contro queste minacce.
Questi controlli amministrativi che aiutano con la sicurezza delle informazioni sono generalmente documentati nel dipartimento risorse umane (HR). Alcune di queste misure sono: •Formazione sulla consapevolezza della sicurezza •Politiche e standard di sicurezza •Meccanismi di controllo del cambiamento •Audit e test di sicurezza •Migliori pratiche di protezione (best praticse) •Controlli in background per dipendenti e appaltatori •
Ad esempio, se un’organizzazione ha rigorose pratiche di assunzione che richiedono test antidroga e controlli sui precedenti penali per tutti i dipendenti, l’organizzazione probabilmente assumerà un minor numero di individui di carattere dubbioso.
Con meno persone di carattere dubbioso che lavorano per l’azienda, è probabile che ci saranno meno incidenti di sicurezza interna. Queste misure amministrative non assicurano che non si verifichino incidenti di sicurezza, ma sono una parte importante di un programma di sicurezza delle informazioni che vengono spesso utilizzate soprattutto da grandi organizzazioni.