Gli attacchi cyber sono tentativi deliberati da parte di un individuo o di un’organizzazione di violare il sistema informatico di un altro individuo o organizzazione. Di solito, l’aggressore cerca di trarre qualche vantaggio dall’interruzione della rete della vittima.
Attacchi DoS e DDoS
- Il Denial-of-service (DoS) è progettato per sovraccaricare le risorse di un sistema fino a renderlo incapace di rispondere alle richieste di servizio legittime.
- Un attacco Distributed denial-of-service (DDoS) è simile in quanto cerca di prosciugare le risorse di un sistema. Un attacco DDoS viene avviato da una vasta gamma di macchine host infettate da malware e controllate dall’aggressore.
Questi attacchi vengono definiti denial of service perché il sito vittima non è in grado di fornire il servizio a chi vuole accedervi.
Malware
Malware è un termine generale per indicare i virus dannosi per il software tra cui worm, spyware, ransomware, adware e trojan.
Si tratta di uno dei tipi più comuni di attacchi informatici.
ll malware penetra in una rete attraverso un punto vulnerabile, infetta il computer e ne modifica il funzionamento.
Alcuni attacchi Cyber che vedremo possono coinvolgere forme di malware: MITM, phishing, ransomware, SQL injection, attacchi drive-by e attacchi XSS.
Ransomware
Durante un attacco ransomware il sistema della vittima viene tenuto in ostaggio finché quetsa non accetta di pagare un riscatto all’aggressore.
In questo tipo di attacco il bersaglio scarica il ransomware direttamente da un sito web o da un allegato e-mail.
A volte, il ransomware può essere utilizzato per attaccare più parti negando l’accesso a diversi computer o a un server centrale essenziale per le operazioni aziendali.
L’attacco a più computer emerge solo dopo giorni o addirittura settimane dalla penetrazione iniziale del malware.
Phishing
Negli attacchi di phishing un aggressore si spaccia per un contatto fidato e invia alla vittima messaggi di posta elettronica falsi nel tentativo di carpire informazioni sensibili dall’obiettivo.
Gli attacchi di phishing combinano l’ingegneria sociale e la tecnologia e sono così chiamati perché l’aggressore sta pescando per accedere a un’area proibita utilizzando come esca un mittente apparentemente affidabile.
Per eseguire l’attacco, il malintenzionato può inviare un link che porta l’utente a un sito web che lo induce a scaricare malware o a fornire all’aggressore le sue informazioni private.
Man-in-the-middle attack (MITM)
Gli attacchi informatici di tipo Man-in-the-middle (MITM) si riferiscono a violazioni della sicurezza informatica che consentono a un aggressore di guardare i dati scambiati tra persone, reti o computer.
Si parla di attacco man in the middle perché l’aggressore si posiziona tra le due parti che cercano di comunicare e accede illecitamente al messaggio prima che arrivi a destinazione.
SQL injection
Lo Structured Query Language è un metodo comune per sfruttare i siti web che dipendono da un database per servire i propri utenti.
Un attacco SQL utilizza una query SQL inviata dal client a un database sul server.
Il comando viene inserito (injection) in un piano di dati al posto di un altro elemento come una password o un login.
Il server che contiene il database esegue quindi il comando che penetra nel sistema.
Zero-day exploit
Uno Zero-Day Exploit si verifica dopo l’annuncio di una vulnerabilità di rete.
Il fornitore notifica la vulnerabilità in modo che gli utenti ne siano consapevoli; tuttavia, questa notizia raggiunge anche gli aggressori.
Gli aggressori si assicurano di sfruttare la vulnerabilità prima che venga implementata una soluzione.
Cross-site scripting (XSS) attacks
Con gli XSS, o cross-site scripting, l’aggressore trasmette script dannosi utilizzando contenuti cliccabili che vengono inviati al browser dell’obiettivo.
Quando la vittima clicca sul contenuto, lo script viene eseguito.
Poiché l’utente ha già effettuato l’accesso alla sessione di un’applicazione web, ciò che immette è visto come legittimo.
Tuttavia, lo script eseguito è stato alterato dall’aggressore, con il risultato che l’utente compie un’azione non voluta.
Riassumiamo e diamo un’occhiata ad alcuni consigli personali che si possono adottare per evitare un attacco informatico:
- Cambiare regolarmente le password
- Aggiornare regolarmente il sistema operativo e le applicazioni
- Utilizzare un firewall e altri strumenti di sicurezza della rete
- Evitate di aprire le e-mail provenienti da mittenti sconosciuti
- Utilizzate una VPN
- Eseguire regolarmente il backup dei dati
- I dipendenti devono essere consapevoli dei principi della cybersecurity
- Utilizzare l’autenticazione a due o più fattori
- Proteggere la rete Wi-Fi
- Proteggete il vostro cellulare, poiché anche i cellulari sono un bersaglio di attacchi informatici.
Per saperne di più contattaci.