Attacchi informatici: di cosa si tratta e quali sono i più diffusi

L’attacco informatico viene definito dal National Initiative For Cybersecurity Careers And Studies (NICCS) come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l’integrità e, in generale, consiste nell’atto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, l’integrità e la disponibilità dei dati”.

Gli attacchi informatici sono azioni offensive che colpiscono infrastrutture, dispositivi o reti informatiche, app e servizi digitali online con l’intento di rubare, modificare o distruggere dati o sistemi informatici.
Gli hacker, infatti, cercano di trarre vantaggio proprio dalle vulnerabilità dei sistemi informatici.

Questo genere di attività possono danneggiare pericolosamente le aziende causando tempi di inattività dei servizi, perdita o manipolazione di dati oppure costringendole al pagamento di un riscatto.

 

Chi si nasconde dietro agli attacchi informatici?

Gli attacchi informatici alle aziende possono essere lanciati da fonti esterne o interne, come ad esempio da organizzazioni, da rappresentanti per conto di stati nazionali o da persone del settore privato.

Ma per valutare i rischi di un attacco è bene capirne prima la natura.

 

Le minacce informatiche esterne includono:

  • Criminali organizzati o gruppi criminali
  • Hacker professionisti, sponsorizzati dallo stato
  • Hacker dilettanti, come gli hacktivist

 

Le minacce informatiche interne sono costituite da utenti che hanno accesso autorizzato e legittimo ai beni di un'azienda e ne abusano deliberatamente. Queste includono:

  • Dipendenti incuranti delle politiche e delle procedure di sicurezza
  • Dipendenti attuali o ex dipendenti scontenti
  • Partner commerciali, clienti, appaltatori o fornitori con accesso al sistema

 

 

Perché esistono gli attacchi informatici?

Esistono attacchi informatici che puntano alla compromissione di un sistema, come quelli che mirano a conquistare dati personali posseduti da un sistema o da un’azienda o attacchi di cyber-activism a supporto di campagne di informazione e comunicazione.

Tra quelli più diffusi, in tempi recenti, ci sono gli attacchi a scopo economico e gli attacchi per i flussi di dati.

In generale, gli attacchi informatici si verificano per ottenere:

  • Dati finanziari dell'azienda
  • Elenchi di clienti
  • Dati finanziari del cliente
  • Database dei clienti, comprese le informazioni di identificazione personale (PII)
  • Indirizzi email e credenziali di accesso
  • Proprietà intellettuale, come segreti commerciali o design di prodotti
  • Accesso all'infrastruttura IT
  • Servizi informatici, per accettare pagamenti finanziari
  • Dati personali sensibili




Quali sono i tipi di attacchi informatici più comuni?


Attualmente, i criminali informatici utilizzano strumenti sofisticati per lanciare attacchi informatici contro le aziende.
Gli obiettivi dei loro attacchi includono personal computer, reti di computer, infrastrutture IT e sistemi informatici.

 

MALWARE
Si tratta di un software dannoso che rende inutilizzabili i sistemi infetti. Si può nascondere in un codice legittimo, nelle applicazioni oppure riprodursi in Internet.
In questa categoria rientrano sicuramente virus, dialers, spyware, ecc…

 

PHISHING
Questo tipo di attacco combina ingegneria sociale e competenze tecniche e consiste nell’invio di e-mail che sembrano provenire da fonti affidabili con l’intento di raccogliere dati personali come credenziali o dati sensibili e di indurre le vittime a compiere un’azione per scaricare malware sul proprio dispositivo.

ATTACCO MAN-IN-THE-MIDDLE (MitM)
Noto anche come attacco di intercettazione, è una tecnica di pirateria che consiste nell’intercettare scambi codificati tra due persone o due computer per decodificare i contenuti.
Questo può avvenire attraverso reti Wi-Fi pubbliche non sicure oppure attraverso un malware all’interno del dispositivo.

SQL INJECTION
Gli attacchi SQL Injection sono un problema ricorrente che riguarda i siti web che sfruttano i database.
Questi attacchi si verificano quando un hacker incorpora un codice SQL dannoso in applicazioni vulnerabili per accedere a contenuti sensibili e manipolare esternamente un database.

ATTACCO DENIAL OF SERVICE (DoS) e ATTACCO DISTRIBUTED DENIAL OF SERVICE (DDoS)
Questi attacchi invadono le risorse di un sistema, sovraccaricandole e impedendo le risposte alle richieste di servizio, provocando quindi un rallentamento o un arresto totale del funzionamento del sistema.

ATTACCHI ZERO-DAY
Gli attacchi di zero-day sono minacce informatiche di ultima generazione e sono particolarmente difficili da individuare perché colpiscono non appena viene scoperta una vulnerabilità nella rete, ma prima che sia possibile implementare una patch o una soluzione. Queste vulnerabilità possono persistere per giorni, mesi o anni prima che gli sviluppatori vengano a conoscenza dei difetti.

TUNNELING DNS
Questa tipologia di attacco prevede l’utilizzo di un protocollo DNS per trasmettere traffico con il protocollo HTTP e con altri protocolli. In questo modo è possibile scambiare dati applicativi, estrarre dati silenziosamente o stabilire un canale di comunicazione con un server sconosciuto.



Tosco Data al tuo fianco

Ogni azienda e organizzazione dovrebbe attuare una protezione puntuale dagli attacchi informatici, per mettere al sicuro le proprie attività e il proprio business.

Spesso esistono delle gravi lacune nei sistemi che non solo portano ad un flusso di lavoro poco agile, ma espongono l’intera organizzazione a violazioni di sicurezza.

Un’attenta analisi permette di individuare eventuali rischi potenziali, identificando le interruzioni nel flusso di lavoro, i costi e la gestione documentale.

 

ToscoData fornisce servizi di back-up dati per la salvaguardia dei sistemi operativi nel tempo, facendo attenzione alla politica della Privacy e del regolamento europeo del GDPR.

Contattaci per avere maggiori informazioni o per richiedere una consulenza personalizzata!

Richiedi informazioni

Compila il form per richiedere maggiori informazioni senza impegno.

Tosco Data Srl
The company is characterized by a completely in-house production process and attention to detail, offering perfect replica watches to meet every requirement of a clientele accustomed to very high quality standards.