La piramide di Maslow delle vulnerabilità informatiche

Vulnerabilità informatiche

Quali sono le vulnerabilità informatiche che portano a una privilege escalation l’attacker? Le abbiamo inserite nella piramide di Maslow

In un recente articolo pubblicato su un portale di sicurezza è stato fatto notare come le fasi durante cui si può cadere vittima di un inganno informatico possono essere collocate all’interno della piramide di Maslow. Un’idea che abbiamo trovato molto interessante e che abbiamo voluto provare a sviluppare prendendo in considerazione le vulnerabilità informatiche.

Cos’è una Piramide di Maslow

Iniziamo con il dire che Abram Maslow era uno psicologo degli anni ’50. Il suo modello organizzativo aveva, ed ha, lo scopo di stabilire una gerarchia di bisogni, da quelli primari ed elementari a quelli più complessi; dal momento che tali bisogni sono caratterizzati da una scala crescente, quelli più in alto sono perseguibili solo quando quelli più in basso vengono soddisfatti.

La Piramide è suddivisa in 5 sezioni: bisogni fisiologici, di sicurezza, di appartenenza, di stima e di autorealizzazione.

I bisogni delle vulnerabilità informatiche

Cosa ha che fare il modello di Maslow con le vulnerabilità informatiche e gli attacchi hacker?

Di sicuro, il fatto che sono sempre di più le aziende vittime di attacchi che devono gestire sia i bisogni primari che di livello più elevato (abbiamo visto come nel primo quarter 2016 gli attacchi sono sempre più frequenti, complessi e di carattere maggiore). In sostanza, aziende e PMI cercano di portare la sicurezza nella propria infrastruttura attraverso un percorso articolato composto da step tra loro propedeutici.

Ma quali sono le vulnerabilità informatiche che possono portare a una privilege escalation l’attacker prendendo in questo modo il pieno controllo del server?

Accedi

Registrati | Password dimenticata?