Gli attacchi informatici sono oggi un pericolo reale e più che mai diffuso: basti pensare che nel 2019 i cyber attacchi noti che hanno causato danni gravi sono stati 1.670, con una media di 139 casi al mese.
Ecco perché è importante capire come funzionano, quali tipologie sono le più diffuse e quali sono gli accorgimenti da adottare per prevenire ogni minaccia e difendersi in maniera efficace.
Indice dei contenuti
Cos’è un attacco informatico?
Un attacco informatico è un tentativo di intrusione o di attività ostile all’interno del sistema informatico di un privato o di un’azienda.
Può essere condotto da parte di un singolo individuo, come un hacker, o da una vera e propria organizzazione, spesso sostenuta da risorse fisiche ed economiche importanti.
Negli anni, infatti, i gruppi criminali che operano nel settore IT sono cresciuti e si sono consolidati, dando vita a organismi strutturati che agiscono con una strategia ben delineata, dispongono di strumenti all’avanguardia e fatturano grosse somme.
I malintenzionati, durante un attacco, puntano di solito a colpire gli aspetti più vulnerabili del sistema, individuando i punti deboli e scegliendo la tipologia di cyber attacco più efficace.
Inoltre possono contare sul fattore paura e indebolire la vittima seminando il panico e creando uno stato di allarme.
Con il diffondersi della tecnologia e il rapido sviluppo della rete e delle applicazioni, il rischio di un’intrusione è oggi un problema serio e reale.
Diversamente da quel che si pensa, infatti, i bersagli degli attacchi non sono solo aziende importanti o grandi nomi del business: anche le piccole attività sono frequentemente prese di mira ed è bene che ogni realtà impari a difendersi e adotti tutti gli accorgimenti necessari.
Le cause scatenanti
Quali sono le motivazioni che spingono un malintenzionato a compiere un attacco?
Una delle cause più frequenti è il tentativo di ostacolare il funzionamento di un’azienda per danneggiarne la produttività. Una mossa da cui può trarre beneficio un’attività concorrente o che ha particolari interessi economici e strategici.
C’è inoltre lo spionaggio: alcune tipologie di attacchi informatici puntano infatti a ottenere informazioni riservate o dati sensibili, violando la privacy di un’azienda o di privati.
Le informazioni rubate possono poi essere vendute, sfruttate a proprio vantaggio, usate con l’obiettivo del furto d’identità o addirittura coinvolte in azioni di terrorismo digitale e non.
Spesso la motivazione è invece puramente economica e si compie un attacco semplicemente per chiedere un riscatto in cambio del ripristino del sistema.
È da ricordare inoltre il fenomeno dell’attivismo digitale per cui si compiono determinate azioni a scapito di un’azienda per motivi etici e di protesta.
Infine un attacco informatico è un utile espediente per danneggiare l’immagine di un’attività: un crollo di un sistema può infatti generare pubblicità negativa con conseguente clamore e perdita della fiducia dei clienti o consumatori.
I principali tipi di attacchi informatici
Esistono diverse tipologie di attacchi informatici, ognuna con precise caratteristiche, differenti obiettivi e uno specifico scenario tecnologico.
Analizziamo alcuni esempi di cyber attacchi più comuni.
Malware
Un programma installato in un sistema all’insaputa dell’utente. Si scarica involontariamente cliccando per esempio su un link pericoloso o aprendo un allegato ricevuto per email.
Di questa categoria fanno parte gli adware: pubblicità che appaiono in automatico sullo schermo e che, se cliccate, scaricano irreparabilmente un malware o un virus.
L’obiettivo è rendere vulnerabile la vittima e avere la strada spianata per agire dall’interno.
In questo modo si possono rubare informazioni, sabotare le attività, danneggiare il sistema o installare ulteriori malware per avere ancora più controllo sulla rete occupata.
Un particolare tipo di malware è il ransomware, un software che blocca il sistema operativo dell’utente mostrando una schermata con una richiesta di riscatto.
La cifra è solitamente molto alta e da versare in bitcoin, la valuta elettronica.
Il rischio è che anche pagando non si ottenga il ripristino del proprio sistema o la restituzione dei dati rubati.
Phishing
L’invio di comunicazioni fraudolente a nome di fonti apparentemente affidabili.
I malintenzionati creano pagine web dall’aspetto sicuro, cercando di replicare i siti ufficiali di enti importanti come banche o compagnie assicurative.
A questo punto si simula l’invio di email o messaggi chiedendo al ricevente di inserire determinate informazioni in campi appositi.
L’obiettivo è impossessarsi di credenziali di accesso e dati sensibili preziosi, come i codici della carta di credito o le password di particolari servizi.
È una truffa oggi molto comune che fa leva sull’ingenuità degli utenti, sull’abilità degli hacker nel creare pagine credibili e sulla poca consapevolezza che le persone ancora hanno in merito alle insidie e i pericoli del mondo della rete.
Brute Force
Una tecnica, basata su un algoritmo, utilizzata per individuare una password.
Permette di provare tutte le possibili combinazioni di lettere, numeri e caratteri speciali esistenti, per arrivare a trovare quella corretta.
L’attacco informatico di tipo brute force è solitamente svolto da un cracker e l’esito dipende dalla complessità e lunghezza della password, dalla potenza degli strumenti utilizzati e dall’abilità di chi compie l’operazione.
È un procedimento molto lungo e viene usato preferibilmente come ultima risorsa proprio per la difficoltà di esecuzione.
Man in the Middle
L’intrusione dell’hacker all’interno di una transazione online tra due parti.
Può essere, per esempio, una chat tra amici su un’app, un’azione di home banking o uno scambio di email di lavoro.
Per questo tipo di attacco i punti di ingresso sono due: i dispositivi o una rete resi vulnerabili da un malware e le reti WiFi non protette.
Durante l’attacco l’utente è ignaro di essere “sotto osservazione” e non si rende conto di condividere i propri dati con altre persone.
In questo modo i malintenzionati si inseriscono nella comunicazione e hanno così libero accesso a ogni tipo di dato. Le informazioni vengono poi raccolte a proprio vantaggio o manipolate per scopi precisi.
Un esempio di questo tipo di attacco è l’eavesdropping: l’hacker crea connessioni indipendenti con le vittime e invia dei messaggi in modo che pensino di parlare privatamente tra loro.
DDoS
Come dice il nome esteso, Distributed Denial of Service, è un’interruzione – o negazione – del servizio.
Con questo sistema, infatti, si inoltra il traffico in entrata su una risorsa IT fino a esaurirla o intasarla al punto da non poter più erogare i servizi che funzionano con tale risorsa.
Le vittime dirette sono quindi i fornitori e l’obiettivo è portare i server a spegnersi mandando in tilt intere aziende o infrastrutture.
Sniffing
Intercettazione, monitoraggio e analisi del traffico di rete.
L’hacker ha accesso a ogni tipo di informazione ma, a differenza degli attacchi MitM, non le modifica per manipolarle.
È un attacco molto difficile da rilevare e sfrutta le reti poco sicure, come le connessioni WiFi disponibili nei luoghi pubblici.
Puoi approfondire questa tipologia di attacco nel nostro articolo dedicato su cos’è lo sniffing.
SQL Injection
L’inserimento di segmenti malevoli di codice all’interno del linguaggio SQL di un sito Web.
Sfrutta gli errori e le falle del codice HTML e punta a rendere pubbliche informazioni preziose e riservate, come i dati di accesso degli utenti registrati.
Non richiede strumenti particolari – rivelandosi quindi molto pericoloso – e può funzionare potenzialmente su qualsiasi sito Web basato su una programmazione che dà scarsa importanza alla sicurezza.
Doxing
Raccolta di dati e informazioni personali tramite l’inganno o ricerche incrociate.
Una tipologia di attacco facilitata dall’ampia e incontrollata diffusione di informazioni nei social network.
Non richiede abilità tecniche o strumenti specifici: chi agisce sfrutta ingegno e furbizia.
I malintenzionati poi usano i dati a proprio vantaggio o li rendono pubblici per screditare l’immagine della vittima.
Come proteggersi dagli attacchi
Abbiamo visto che le tipologie di attacchi informatici sono tante e molto diverse tra loro. Come proteggersi in maniera efficace?
La prima cosa da fare è garantire una buona sicurezza perimetrale adottando sistemi di rilevamento delle intrusioni come firewall, anti malware e antivirus.
Eseguendo costanti controlli e facendo regolari scansioni sarà più difficile entrare nella rete e avere accesso ai dati.
Inoltre, in un’azienda, è importante disporre di un reparto tecnico interno competente e aggiornato, capace di scegliere e tenere sotto controllo i sistemi difensivi più adeguati e individuare tempestivamente ogni segnale di minaccia.
Anche il resto del personale deve ricevere una corretta formazione e imparare a lavorare seguendo ogni giorno le norme di sicurezza previste.
Per proteggere la rete è utile anche affidarsi a un buon servizio di VPN, ossia una rete virtuale privata capace di smistare e cifrare il traffico.
In più possono rivelarsi preziose specifiche piattaforme che ricorrono ad algoritmi di intelligenza artificiale per prevenire e contrastare gli attacchi.
Grande attenzione va data poi ai device personali, spesso utilizzati anche in ufficio. Particolarmente inclini ad essere i più vulnerabili e facilmente accessibili, necessitano di protezione efficace: dal controllo sulle app e i file installati, all’uso di pin e sistemi di riconoscimento facciale o delle impronte digitali.
Infine è importante non divulgare i propri dati, inserire le proprie credenziali solo in pagine web ufficiali e certificate e non cliccare mai su link sospetti o inviati da destinatari sconosciuti.
Ognuna di queste soluzioni, presa singolarmente, non è sufficiente per garantire sicurezza, ma integrando tra loro i vari accorgimenti si potrà creare un’architettura di difesa multi-livello valida e completa.
Una volta che tutti i sistemi difensivi sono stati installati, è fondamentale testarli.
Il modo migliore per rispondere a una minaccia è infatti agire preparati ed è consigliabile simulare preventivamente un attacco eseguendo un Penetration Test.
→ Per capire meglio cos’è un pentest e come eseguirlo, leggi il nostro articolo dedicato!
Desideri parlare con un nostro esperto? Contattaci
Ultime News Cybersecurity
-
-
NIS2, cos’è e come inserire la direttiva in azienda
7 Giugno 2024 -
Come prevenire gli attacchi ransomware
25 Maggio 2024 -
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Black Hat Hacker: Storia, Strategie, Esempi e Confronti
29 Gennaio 2024 -
Pharming: Cos’è, Tipologie e Come prevenirlo
21 Dicembre 2023