Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco birthday

attacco birthday
Cyber Security

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco birthday

Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli scenari tecnologici e di contesto:

  • attacchi informatici per impedire il funzionamento di un sistema,
  • che puntano alla compromissione di un sistema,
  • alcuni attacchi mirano a conquistare dati personali posseduti da un sistema o da un’azienda,
  • attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione
  • ecc…

Tra gli attacchi più diffusi, in tempi recenti, ci sono gli attacchi a scopo economico e gli attacchi per i flussi di dati. Dopo aver analizzato il Man in the Middle, il Malware, il Phishing, e attacco sulle password, nelle settimane scorse, oggi vediamo l’attacco birthday.

Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker

Attacco birthday

Gli attacchi di tipo “birthday” sono fatti contro gli algoritmi di hash che sono usati per verificare l’integrità di un messaggio, un software o una firma digitale. Un messaggio processato da una funzione di hash produce un message digest (MD) di lunghezza fissa, indipendente dalla lunghezza del messaggio di input; questo MD caratterizza in modo univoco il messaggio. L’attacco di tipo “birthday” si riferisce alla probabilità di trovare due messaggi casuali che generano lo stesso message digest quando vengono elaborati da una funzione hash. Se un attaccante calcola per il suo messaggio lo stesso MD dell’utente, può tranquillamente sostituire il messaggio dell’utente con il suo, e il ricevitore non sarà in grado di rilevare la sostituzione anche se confronta i message digest.

Se hai subito un attacco e hai bisogno di ristabilire il normale funzionamento, o se semplicemente vuoi vederci chiaro e capire meglio, o vuoi fare prevenzione: scrivici all’email [email protected] 

Potrebbe interessarti il nostro Post sul Man in the Middle

Se hai subito un attacco e hai bisogno di ristabilire il normale funzionamento, o se semplicemente vuoi vederci chiaro e capire meglio, o vuoi fare prevenzione: scrivici all’email [email protected] 

Potrebbe interessarti il nostro Post sul Malware

Prevenzione attacco Birthday

Benché gli attacchi birthday siano potenzialmente molto pericolosi, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e… dignità.

Funziona di Hash

Utilizzare una funzione di hash resistente alle collisioni (fortemente senza collisioni).

Per far questo si deve procedere in questo modo:

  1. Si generano una quantità di varianti di messaggi che il potenziale mittente si sente pronto a firmare;
  2. Parallelamente si generano una quantità di messaggi alterati, ma che producono i medesimi risultati di Hash (si producono perciò collisioni);
  3. A questo punto è sufficiente distaccare la firma dal messaggio originale ed attaccarla al messaggio alterato. Essendo questi messaggi una collisione per la funzione di Hash risulteranno indistinguibili per il destinatario.
 
Procurati un buon antivirus

Devi assolutamente procurarti un software antivirus efficace e affidabile.
Se il tuo budget è limitato, online puoi trovare numerosi antivirus gratis.

È importante tenere sempre aggiornato il browser che usiamo per navigare su Internet ed eventualmente installare uno strumento di analisi in grado di verificare la presenza di vulnerabilità nel codice di un sito Web.

SECURITY ASSESSMENT

E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.
Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.
L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o
anche asincrona , tramite la compilazione on line di un questionario.

Noi possiamo aiutarti, contatta gli specialisti di HRC srl scrivendo a [email protected]

SECURITY AWARENESS: conosci il nemico

Più del 90% degli attacchi hacker ha inizio da un’azione del dipendente.
La consapevolezza è la prima arma per combattere il rischio cyber.

Ecco come creiamo «Awareness », possiamo aiutarti, contatta gli specialisti di HRC srl scrivendo a [email protected]

MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint

I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.

Con il nostra MDR possiamo aiutarti, contatta gli specialisti di HRC srl scrivendo a [email protected]

MDR è un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentale
del sistema operativo, individuando attività sospette e non volute.
Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato da
analisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.
In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.
Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.

SECURITY WEB MONITORING: analisi del DARK WEB

Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.
Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.

Contattaci scrivendo a [email protected], possiamo preparare un piano di riparazione per isolare la minaccia, prevenirne la diffusione e definiamo le azioni di remediation necessarie. Il servizio è erogato H24 dall’Italia

CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file

CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.

«THE CUBE»: la soluzione rivoluzionaria

Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.

Contattaci scrivendo a [email protected]

Potrebbe interessarti il nostro Post sul Man in the Middle

Ercole Palmeri: Innovation addicted

Newsletter sull’Innovazione

Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.
Loading

Puoi cancellarti in ogni momento. Leggi la nostra Privacy Policy.

ibis Styles metaverso
Informatica
Ibis Styles entra nel Metaverso con il lancio della sua Galleria d’arte virtuale su Spatial

Ibis Styles ha annunciato la sua imminente entrata nel metaverso, con una galleria d’arte virtuale su Spatial. L’istituzione della galleria virtuale fa seguito ai recenti eventi IRL all’ibis Bangkok Silom e all’ibis Styles Sevilla, dove sono state create opere originali e NFT. Open To Creators di ibis Styles è la …

EUHubs4Data open call
Comunicati Stampa
Big Data: aperta la terza open call del progetto EUHubs4Data

Il progetto EUHubs4Data ha aperto la terza open call per promuovere l’innovazione basata sui dati. Con questo bando EUHubs4Data vuole selezionare e finanziare 18 esperimenti innovativi realizzati da PMI e imprenditori, sfruttando appieno il potenziale dei dataset e del catalogo di servizi data driven di EUHubs4Data. Il progetto EUHubs4Data, finanziato dalla Commissione Europea, ha stanziato 5,8 milioni di euro per …

metaverso virtuale
Informatica
Sì: online siamo meno onesti e più aggressivi. E nel metaverso andrà peggio

Una ricerca di IIT in collaborazione con La Sapienza dimostra che meno ci sentiamo rappresentati dai nostri avatar, più siamo disposti a fare scelte moralmente discutibili Su Internet siamo abituati a comportarci peggio che nel mondo reale, a scrivere cose che non diremmo mai, pure a mentire e magari a fingerci …