cyber attack

Il 2021 si conferma l’ennesimo anno davvero terrificante per la sicurezza informatica delle aziende.
I giornali scrivono a caratteri cubitali: i casi di attacchi informatici gravi sono aumentati del 12% e nonostante questo, nelle aziende mancano protezione e consapevolezza dei rischi.

Perché?

Come sospettato, la pandemia ha incrementato esponenzialmente il numero e la gravità delle infezioni informatiche al punto da rendere necessario un punto di svolta, il più presto possibile, per la protezione dei sistemi dagli attacchi informatici su Internet.

Indice degli argomenti

Attacchi informatici: di cosa si tratta?

La perfetta definizione di attacco informatico

Nel settore dell’informatica, la definizione di attacco informatico indica qualunque processo volto a colpire e ledere un sistema informatico. Un attacco informatico solitamente viene generato da una persona, definita hacker, e può comprendere diverse metodologie e tecniche a seconda dell’effetto che si vuole ottenere.

Ciò che è importante sottolineare e portare alla conoscenza di tutti quanti, è che un attacco informatico (di qualsiasi genere) è sempre finalizzato a causare danni o a sottrarre informazioni presenti in reti, ambienti e dispositivi.

Nascita attacco informatico: un breve accesso storico

Gli attacchi informatici esistono dal momento che esiste la materia dell’informatica e la diffusione di massa dei computer. Possiamo dire con certezza che le azioni lesive rivolte al settore dell’informatica risalgono al XX secolo, in particolare a partire dagli anni della seconda guerra mondiale in poi.

Da quel momento in poi la crescita e l’importanza degli attacchi informatici è andata via via crescendo divenendo oggi uno dei principali timori che attanagliano la vita delle aziende di tutto il mondo. Non meno, dei singoli privati cittadini.

Tre fattori cardini di un attacco informatico

Affinché un attacco informatico venga considerato tale, esistono 3 caratteristiche fondamentali relative al fenomeno che si rilevano in tutti i casi.

Parliamo esattamente di

Paura

Prima o dopo. Il senso di pura generato da un attacco informatico è duplice: l’hacker sfrutta questa leva per riuscire ad entrare nei sistemi informatici. Infatti, il criminale informatico tramite la paura, induce l’utente a compiere un’azione e far sì che l’attacco possa iniziare (clis su un allegato infetto, clic su un pop-up dannoso o addirittura clic sul download di un programma malware). La paura tuttavia, è un elemento che entra in gioco durante e in seguito all’attacco. Pensate quando vedete comparire il messaggio di un virus ransomware sul vostro computer: quanta paura genera nella vostra mente?!

Spettacolo

Questo elemento era decisamente più presente nei primi attacchi informatici. L’hacker tendenzialmente attaccava i sistemi informatici di grosse aziende o enti governativi per puri esercizi di stile, per dare spettacolo di sé e della sua bravura. La caratteristica della spettacolarità degli attacchi informatici, oggi, è legata al clamore mediatico che un’azione di questo tipo comporta.

Vulnerabilità

Chiaramente come nelle guerre medievali l’esercito nemico attaccava il castello del suo avversario sfruttando i punti deboli dei muri perimetrali, anche gli hacker fanno lo stesso. Ai fini della buona riuscita di un attacco informatico, anche per l’hacker è fondamentale studiare un sistema alla ricerca di vulnerabilità informatiche. Le vulnerabilità sono di due tipi: tecniche e umane.

Attacchi informatici e Covid 19: come è mutato l’ambiente

Durante la pandemia Covid 19, gli attacchi informatici sono aumentati: uno ogni 11 secondi in Italia

L’implementazione di nuovi software, nuovi dispositivi, l’apertura di nuovi servizi e-commerce e siti web ha allargato il perimetro aziendale e la conseguente superficie d’attacco: questo ha attirato l’attenzione degli hacker.

attacco informatico famoso

Industrie più colpite dai 10 comuni attacchi informatici su Internet

Settori merceologici che subiscono più attacchi informatici in Italia

In Italia, gli attacchi informatici mietono vittime in ogni settore.
Colpiscono indistintamente aziende di grandi, medie e piccole dimensioni senza mai dimenticare studi di professionisti e enti pubblici.

Ma che dire dei privati?

Gli hacker non fanno certo sconti a nessuno, ma vediamo nello specifico quali sono i settori più colpiti dai 10 attacchi informatici più comuni.
Secondo l’ultimo rapporto Clusit, i settori più colpiti negli ultimi mesi dalle infezioni informatiche sono:

  • Farmaceutico/Chimico;
  • Logistico/Stoccaggio;
  • Ricerca/Istruzione: università, scuole, piattaforme web per la formazione;
  • Bancario/Finanziario;
  • Governativo: attacchi ai comuni, agli enti, servizi online.

10 comuni attacchi informatici su Internet

  1. Attacco malware

  2. Phishing

  3. Attacco Man in the Middle (o MitM)

  4. Denial-of-service o DDoS

  5. SQL Injection

  6. Cross-site Scripting (XSS)

  7. Attacco Zero-day

  8. Tunneling DNS

  9. Password cracking

  10. Escalation dei privilegi

Attacco malware

Gli attacchi informatici malware sono forse i più comuni e conosciuti. Questi attacchi includono l’invio o la diffusione di software malevoli (o appunto, malware) a seconda dello scopo. Parliamo di ransomware, spyware, trojan, adware, worm e virus informatici di ogni genere. Gli attacchi informatici a base malware hanno diversi scopi:

  • prendere il controllo di un dispositivo
  • criptare dati per poi chiedere un riscatto in bitcoin alla vittima
  • interferire con il funzionamento di alcuni software
  • spiare l’attività online degli utenti
  • sottrarre dati.

I moderni attacchi malware comprendono molti più virus di quelli elencati sopra che hanno il compito di installarsi nel sistema e replicarsi all’infinito in tutti i componenti della rete aziendale.

Attacco phishing

Il phishing rappresenta forse l’attacco informatico che dà meno l’idea di un pericolo oggettivo per un sistema informatico e per la sicurezza dei dati. Il phishing consiste nell’invio massimo o mirato di e-mail contenenti file e link infetti o fuorvianti per l’utente vittima. L’obiettivo di un hacker che usufruisce della tecnica del phishing è quello di recepire quanti più dati sensibili possibili: anagrafiche, dati bancari, know-how, credenziali, ecc.

Ma non solo, un attacco informatico di phishing può servire per permettere l’installazione di malware o virus informatici.

Il phishing in realtà comprende molte tipologie di attacchi che si traducono in:

attacchi informatici internet

Man in the Middle attack

Lo dice la parola stessa, attacco informatico uomo del mezzo. Italianizzato suona davvero male, in realtà l’attacco informatico MitM consiste nell’intercettazione delle comunicazioni da parte di un hacker. Intromettendosi tra due nodi di comunicazione, l’hacker è perfettamente in grado di captare ogni tipo di informazione e dato.

L’attacco informatico Man-in-the-Middle permette all’hacker di inserirsi nella comunicazione attraverso diversi punti di accesso:

  • wi-fi free: ovvero tutte le connessioni wi-fi aperte a chiunque che troviamo in biblioteche, bar, ristoranti, hotel, ecc
  • tramite installazione di software malevoli: ebbene sì, l’hacker riesce ad intercettare la trasmissione di informazioni anche grazie a dei tool che vengono installati inavvertitamente dallo stesso utente sul pc;

Attacco informatico Dos o DDoS

L’obbiettivo degli attacchi informatici DDos è quello di rendere inservibile una pagina web, un sito o un servizio online. Questi ultimi vengono raggiunti e “abbattuti” quando l’hacker riesce a sovraccaricare il sistema e quindi ad esaurirne le risorse.

Su una molteplice quantità di dispositivi (dislocati in diversi luoghi e appartenenti a una moltitudine di utenti), ovviamente all’insaputa degli amministratori, vengono installati software infetti. Tutti questi computer vengono poi gestiti a livello centrale direttamente dall’hacker: questo creerà una fitta rete di computer zombie, riuscirà a combinare la loro azione e avvierà l’attacco verso un obiettivo specifico.

Attacco informatico SQL injection

Un attacco informatico SQL Injection, chiamato anche code injection, rappresenta uno dei 10 attacchi informatici più comuni su Internet perché consiste nell’inserire una porzione di codice infetto all’interno di un server che utilizza SQL.
L’hacker solitamente che utilizza questa tecnica lo fa per attaccare direttamente un’applicazione web o un sito web. L’obiettivo di questo attacco informatico è far eseguire dei comandi SQL anche estremamente complessi.

Affinché un attacco informatico SQL riesca, l’hacker si serve della presenza di una vulnerabilità web.

XSS – attacco informatico

Il cross-site scripting è un attacco informatico che permette all’hacker o al criminale informatico di inserire una riga di codice infetto all’interno di un sito o un’applicazione web. Una volta inserito questo codice (chiamato in gergo anche script), l’hacker può installare un malware o sfruttare gli elementi del sito stesso per fini illegali. Solitamente queste azioni sono volte al solo scopo di registrare informazioni.

In origine questo attacco informatico prevedeva l’inserimento di codice in linguaggio Javascript, tuttavia, oggi la minaccia si è evoluta al punto che ha coinvolto altri linguaggi di programmazione.

Esistono 3 tipi di attacco XSS.

Attacco Zero-day

L’attacco Zero Day indica una specifica categoria di cyberattack che sfruttano la presenza di vulnerabilità zero-day presenti nei sistemi operativi o nei software. Questo attacco è possibile solo ed esclusivamente in un caso: se l’applicazione web-based o il sito web contengono una vulnerabilità di nuova scoperta per la quale non esiste ancora una patch di sicurezza sviluppata dalla casa madre. Fintanto che la casa madre proprietaria del software non risolve la vulnerabilità, tutti gli attacchi che la sfrutteranno verranno definiti attacchi zero day.

L’hacker che scopre la presenza di nuova vulnerabilità può sfruttarla in qualsiasi momento.

Tunneling DNS

Si tratta di uno degli attacchi informatici online più dannosi soprattutto ai danni del DNS. Da definizione di DNS , parliamo di un protocollo che traduce gli url di tutti i siti web così come li scriviamo nella barra di navigazione nel linguaggio delle macchine (computer, tablet, smartphone ecc.). Per portare a termine un attacco informatico di tunneling DNS, il processo che entra in gioco consiste nel utilizzare le richieste DNS per implementare un canale di comando e controllo per il malware.

Tutte le aziende consentono al traffico DNS di passare attraverso i firewall.

Con queste premesse, il traffico DNS in entrata può trasmettere comandi al malware (che l’hacker avrà preventivamente in stallato sul pc della vittima), mentre il traffico in uscita può far uscire dati sensibili o fornire risposte alle richieste dell’operatore del malware.
Queste richieste sono progettate per andare ai server DNS controllati da un utente malintenzionato, assicurando che possano ricevere le richieste e rispondere nelle risposte DNS corrispondenti.

Si tratta di attacchi informatici semplici da eseguire per i quali esistono anche diversi tool automatici.

Password cracking

Gli attacchi informatici indirizzati al furto, manomissione e monitoraggio delle password sono tra i più appetibili per qualsiasi pirata informatico e sono definiti: password cracking attack.

In questa macro categoria rientrano tutti gli attacchi di Brute force e Attacco a dizionario.

In questo caso, l’obiettivo dell’hacker è quello di acquisire password e credenziali in generale.

Privilege Escalation o escalation dei privilegi

Questo attacco informatico in particolare sfrutta la presenza di vulnerabilità di rete per ottenere un accesso alla rete interna aziendale. Il genere di vulnerabilità che innescano un attacco informatico di privilege escalation possono essere:

  • errore di codice
  • mal-configurazione della rete.
  • errore nel sistema operativo.

L’obiettivo dell’attacco di privilege escalation è quello di far acquisire nuovi privilegi d’utilizzo all’hacker cosicché riesca a prendere il controllo del dispositivo e compiere ogni genere di azione all’interno di un’applicazione web-based.

Difendersi dai 10 comuni attacchi informatici su Internet

Cercare un buon compromesso di security per la protezione del sistema informatico aziendale: sì, è possibile

La conoscenza è l’unico fondamento su cui possiamo costruire un buon sistema di protezione contro gli attacchi informatici: senza sapere che cosa sono i cyber attacchi, senza conoscerne le peculiarità e gli obiettivi non possiamo pensare di pianificare un buon sistema di protezione.

Ecco perché abbiamo deciso di scrivere un articolo sui 10 attacchi informatici su Internet più comuni.

Per difendersi da tutti questi attacchi, il primo consiglio che vi diamo è: monitorate lo stato di salute del sistema informatico aziendale, sempre, h24.  Per mantenere controllata la sicurezza dell’infrastruttura e controllare la presenza di vulnerabilità assicuratevi di fare un Vulnerability Assessment con un’azienda certificata.

In base a quello che il check-up rileva, sarete in grado di applicare i migliori strati di difesa contro gli attacchi informatici.

Onorato Informatica

Noi di Onorato Informatica offriamo servizi di protezione informatica che consentono di tenere la rete lontana da attacchi e virus informatici.
La nostra azienda opera da oltre 15 anni nel settore, è certificata ISO 27001 e 9001 ed è composta da un team competente e sempre aggiornato.

Grazie ai nostri servizi proteggi la tua attività, i tuoi dipendenti/collaboratori e la tua clientela, poiché hai la possibilità di tenere al sicuro tutte le informazioni e i dati personali contenuti all’interno delle pagine web e delle altre risorse informatiche in tuo possesso.

Contattaci per maggiori informazioni e richiedi un preventivo personalizzato in base alle tue specifiche esigenze. I nostri consulenti sapranno assisterti al meglio e risponderanno in modo esauriente a tutte le domande che vorrai porre.