Quali attacchi informatici esistono e come proteggere l’azienda
FONTE: https://www.solunet.it/attacchi-informatici/
Negli ultimi anni, il numero di attacchi informatici è aumentato in modo considerevole, portando sempre più aziende ad affidarsi a professionisti in grado di proteggerle dal rischio di pericolosi cybercrimini capaci di danneggiare in modo significativo la loro realtà. Abbiamo visto, infatti, quanto la cybersecurity sia fondamentale nel 2021 e quanto lo sarà sempre di più nel futuro prossimo.
Per contrastare il nemico, però, bisogna prima conoscerlo. Per questo cercheremo di spiegarvi, in modo sintetico e chiaro, quali sono i vari tipi di attacchi informatici che possono colpire la vostra azienda e, soprattutto, quali sono gli strumenti e le strategie che un’azienda informatica può mettere in campo per proteggere l’impresa da essi.
COS’È UN REATO INFORMATICO?
In sicurezza informatica viene definito attacco informatico un qualsiasi atto malevolo, svolto da singoli o gruppi di individui, volto a danneggiare e colpire reti e infrastrutture informatiche, dispositivi elettronici e sistemi IT, con l’obiettivo di sottrarre dati protetti, creare malfunzionamenti, eliminare file specifici o richiedere riscatti.
Per capire il grado di pericolosità di questi reati, basta sapere che il 53% degli attacchi informatici ha causato danni per oltre 500.000 dollari alle singole aziende sprovviste di misure di sicurezza.
QUALI SOFTWARE SFRUTTANO GLI ATTACCHI SINTATTICI
Gli hacker sfruttano essenzialmente tre software per compiere attacchi informatici:
I trojan sono fra i più noti e sono in grado di eseguire una serie di azioni senza il consenso dell’utente. Questi vengono generalmente utilizzati per la propagazione di virus e worm (backdoors e keyloggers fra i più noti). I Trojan sono spesso iniettati nelle demo di software e nei plugin nulled e vengono utilizzati per attacchi mediante mail, browser web e software per chat o controllo remoto. Gli attacchi vengono svolti grazie alle informazioni raccolte dai trojan.
I worm sono invece programmi ad esecuzione autonoma in grado di riprodursi medianti i protocolli delle reti. Le versione più recenti sfruttano le vulnerabilità dei sistemi per eseguire i loro codici e replicarsi. Possono addirittura essere utilizzati nello spionaggio industriale.
Infine i virus, i più noti, sono programmi autoreplicanti che si legano a file o programmi per potersi moltiplicare. Questi si depositano su aree impensabili del pc ed infettano tutti i file previsti all’interno del loro codice.
QUALI TIPI DI ATTACCHI INFORMATICI ESISTONO
Può essere utile conoscere tutti i vari tipi di cyber attacchi ai quali si può essere soggetti. Se, però, volete capire direttamente come proteggervi da questi, potete saltare questa parte e passare direttamente alla prossima.
MALWARE
Sono fra gli attacchi hacker più frequenti e consistono in attività volte a danneggiare l’azienda attraverso il furto di informazioni o la creazione di malfunzionamenti dei dispositivi che li raccolgono, ad esempio criptandoli con l’obiettivo di riscuotere un riscatto.
Nello specifico, vengono definiti malware i software malevoli, come spyware, ransomware, virus e worm, che vengono installati nel sistema senza consenso.
Tipi di malware:
- Virus macro
- Infettatori di file
- Infettatori di sistema o di boot-record
- Virus polimorfici
- Virus furtivi
- Trojan
- Bombe logiche
- Worm
- Dropper
- Ransomware
- Adware
- Spyware
- PISHING
Gli attacchi hacker di pishing sono spesso rivolti ad utenti privati e sono volti a rubare dati sensibili, come quelli delle carte di credito, attraverso l’invio da fonti che appaiono affidabili, come e-mail o siti clonati.
Peggiore ancora è lo spear pishing, che si basa su messaggi personali creati in seguito a lunghe ricerche.
TUNNELING DNS
Questo attacco sfrutta il protocollo DNS per inviare traffico non DNS alla porta 53. Possono servire a camuffare il traffico in uscita, così da nascondere i dati condivisi via internet, o per i callback di comando e controllo.
ATTACCHI MAN IN THE MIDDLE
Noti anche come attacchi di intercettazione, gli MitM vedono gli hacker frapporsi nella comunicazione di un client e un server al fine di filtrare e sottrarre i dati. Questo può essere effettuato o mediante reti pubbliche non sicure o previa installazione di malware.
Possono frapporsi anche fra transazioni di tipo economico.
Tipi di attacco:
- Dirottamento della sessione
- IP Spoofing
- Replay
ATTACCHI DENIAL-OF-SERVICE (DOS) E DISTRIBUTED DENIAL-OF-SERVICE (DDOS)
Gli attacchi DoS e DDoS sono fra i più comuni e consistono nell’invio massivo di flussi di traffico volti a esaurire le risorse e la larghezza di banda di un server/sistema/rete informatica, causando un’interruzione del sistema.
Tipi di attacco:
- TCP SYN flood
- Teardrop
- Smurf
- Ping of Death
- Botnet
- SQL INJECTION
Una Structured Query Language injection consiste nell’installazione di codice malevole in un server che utilizza SQL. Questo codice viene utilizzato per rendere pubbliche informazioni riservate.
ATTACCHI ZERO-DAY
Sono attacchi informatici che sfruttano vulnerabilità non ancora note o irrisolte.
ADVANCED PERSISTENT THREAT (APT)
Consistono in tecniche raffinate che analizzano l’obiettivo a lungo mediante software e malware dedicati.
BRUTE FORCE
Infine vediamo un attacco spesso nominato, ovvero il Brute Force, il quale sfrutta un potente algoritmo per trovare la password di un dispositivo/server. Questo attacco viene generalmente svolto da un cracker ma il suo risultato dipende da molti fattori, come la lunghezza e complessità della password e la potenza di calcolo dello strumento utilizzato. Serve molto tempo per ottenere un risultato positivo.