2.2. Minacce alla sicurezza della rete

Le cattive abitudini nella configurazione dei seguenti aspetti in una rete, possono aumentare il rischi di un attacco.

2.2.1. Architetture non sicure

Una rete configurata in modo non corretto, rappresenta un punto primario per l'ingresso di utenti non autorizzati. Avere una configurazione basata sulla fiducia degli utenti, significa esporre la rete al flusso insicuro di Internet, proprio come lasciare una porta socchiusa in una area con alta densità criminosa— prima o poi qualcuno eventualmente sfrutterà l'occasione che si presenta.

2.2.1.1. Trasmissione delle reti

Gli amministratori di sistema spesso non comprendono l'importanza di un networking dell'hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio non-switched, cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l'hub o il router, invia una trasmissione dei pacchetti contenenti dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipoaddress resolution protocol (arp) o almedia access control (MAC) oppure all'azione di 'spoofing' da parte di aggressori provenienti dall'esterno, e dagli utenti non autorizzati sui nodi locali.

2.2.1.2. Server centralizzati

Un altro potenziale problema di networking, viene rappresentato dall'uso informatico centralizzato. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l'accesso completo alle rete.