La vera guerra è condotta con il software maligno che si propaga tramite malware. Questo è software il cui intento è dannoso, o il cui effetto è abbastanza dannoso.Il malware copre un’ampia varietà di minacce specifiche,inclusi virus, worm, cavalli di Troia e spyware sotto forma di ogni permutazione .
Delle quattro minacce di cui in precedenza, il malware ha la più profonda connessione con gli altri tre, vediamo perchè questo paragone. Il malware può essere propagato tramite spam, e può anche essere utilizzato per inviare spam, può sfruttare l’esecuzione di un bug o può essere usato per sferrare attacchi DoS. Capire come agire è di fondamentale importanza sopratutto a livello aziendale dove un’errore può compromettere un’intero sistema e procurare diversi danni economici e di privacy .
Ovviamente vogliamo che i nostri computer sono sicuri contro le minacce. Purtroppo, non esiste una cosa come la sicurezza assoluta, come ogni esperto ti dirà sei vuoi una sicurezza certa stacca la connessione .
Bisogna anche riflettere sulle risorse adoperate per l’attacco , se si tratta di enti governativi allora i mezzi e le risorse sono infinite , tutto questo contribuisce alla riuscita di attacchi o meno contro strutture e aziende .
• Qual è l’importanza delle informazioni o delle risorse protette?
• Qual è l’impatto potenziale, se la sicurezza è violata?
• Chi è l’aggressore ?
• Quali sono le competenze e le risorse disponibili di chi attacca?
• Quali risorse sono disponibili per implementare la sicurezza?
Queste domande saranno riprese e viste in successivi post per chiarire un’argomento vario e interessante.