fbpx

Gli attacchi informatici più diffusi: quali sono e come difendersi

1920 0

Un attacco informatico è un tentativo non autorizzato e intenzionale, da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di una azienda.

In questo articolo di  Giorgio Perego  vediamo cos’è un attacco informatico, come avviene, le sue tecniche e ovviamente come difendersi.

Ottobre è il mese internazionale della Cyber Security. Il giorno 26 alle ore 19:00 si è tenuto il webinar dal titolo “Attacchi informatici: cosa sono e come funzionano” dove si è discusso di come avviene un vero attacco informatico.

Cybercrime e attacchi informatici

Quante volte vi sarete chiesti… perché esistono gli attacchi informatici?

Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad una statistica il 53% degli attacchi informatici causa danni per oltre 500.000 dollari.

Quali sono gli attacchi informatici più diffusi

Di seguito faccio una panoramica dei tipi di attacchi informatici più comuni.

Il Phishing

Come abbiamo visto in articoli precedenti, il phishing consiste nell’inviare mail fake contenente comunicazioni fraudolente che sembrano provenire dalla fonte reale.

L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il possesso.

Consulta anche:

Phishing: una guida informativa del Garante per la Protezione dei Dati

E mail Phishing: come funziona e cosa fare

Malware e Phishing: come proteggere le credenziali

Il Malware

Con il termine malware viene definito un software malevolo, come ad esempio uno spyware, un ransomware un virus e un worm.

Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto all’interno della e-mail ricevuta, installando software dannoso.

Quando il software viene installato il malware può bloccare l’accesso ai componenti principali della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi vedere trasmettendole all’attaccante.

Consulta anche:

Attenzione al Malware Escobar: ruba i dati bancari

Trickbot: un malware molto diffuso e pericoloso

Il ritorno del malware Joker

Attacco Man in the Middle

L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei dispositivi collegati cercandone le vulnerabilità ed installando un malware.

Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.

SQL injection

La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad esempio il famoso Sqlmap.

Tunneling DNS

Il tunneling DNS sfrutta il protocollo DNS per trasmettere il traffico “non DNS” sulla porta 53; inoltre sfrutta il DNS per inviare il traffico con il protocollo http.

Il tunneling DNS ovviamente nasce per utilizzare i servizi di tunneling DNS su VPN per lavoro, per scopi privati ma purtroppo vengono anche utilizzati per scopi malevole.

Facendone un uso malevolo le richieste DNS vengono manipolate per esfiltrare i dati intercettati da un sistema (ovviamente compromesso) e dirottare i dati verso l’infrastruttura dell’attaccante.

Attacco Denial-of-Service

Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service” attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne le risorse e la larghezza di banda.

Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in down.

Attacchi zero-day

Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli attacchi da parte dei cyber criminali.

Botnet

Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.

L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”.

Consulta anche i seguenti canali

Il canale youtube Byte Yok

Il Cam TV Giorgio Perego Consulta i volumi di EPC Editore

Consulta i volumi di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi – oro, argento, diamanti e orologi di prestigio –

presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.