Gli attacchi informatici più diffusi: quali sono e come difendersi

Ott 17, 2023 | Consulenza informatica

Gli attacchi informatici sono una minaccia sempre più presente nella vita delle aziende e degli individui. Sono attacchi, questi, di diverse tipologie e variano nella loro complessità e negli obiettivi.

Alcuni sono molto diffusi, come il Phishing o il Malware, e possono riguardare sia le aziende che i comuni cittadini, più soggetti a cadere vittima dei malintenzionati. Quello che accomuna tutti questi attacchi è il tentativo di ottenere dati sensibili. Per questo motivo è di fondamentale importanza essere pronti e preparati a fronteggiare gli attacchi attraverso l’implementazione di misure di sicurezza informatica.

Per comprendere al meglio quali sono gli attacchi informatici maggiormente diffusi vedremo:

attacchi informatici

Quali sono gli attacchi informatici più comuni

Gli attacchi informatici più comuni che possono colpire sia le aziende che i comuni cittadini includono il phishing, dove la vittima viene ingannata in cambio di informazioni sensibili, e gli attacchi ransomware, dove l’accesso ai dati viene impedito dai malintenzionati fino al pagamento di un riscatto.

Esistono però anche altri attacchi, come Man in the Middle, in cui vengono intercettate le comunicazione, il DDoS in grado di sovraccaricare i server, o il Bruce Force, in grado di mettere a repentaglio la sicurezza informatica delle aziende e dei nostri account.

Impariamo a distinguerli nel dettaglio.

Phishing

Il phishing è una tipologia di attacco informatico molto diffusa che prende di mira le persone, attraverso comunicazioni via e-mail o sms, al fine di ottenere informazioni sensibili, come password, numeri di carta di credito, o altre informazioni personali.

Chi tenta di ingannare attraverso questo attacco informatico lo fa attraverso messaggi che sembrano provenire da fonti affidabili come banche, persone che conosciamo, servizi online a cui si è iscritti, aziende o enti governativi.

Si cerca in questo modo di indurre le vittime a cliccare su link inseriti in maniera strategica nel testo per creare urgenza, o anche paura, al fine di portarli su finti siti web che sembrano in tutto e per tutto autentici. A questo punto le vittime saranno indotte a inserire le proprie informazioni sensibili che verranno poi rubate.

Per proteggersi dal phishing è di fondamentale importante essere sempre attenti quando si ricevono email o messaggi che possono sembrare sospetti e non condividere mai le proprie informazioni senza prima controllare che la richiesta arriva da persone legittime. Consigliamo, inoltre, di utilizzare software antivirus e strumenti di sicurezza informatica per rilevare e prevenire gli attacchi.

Malware

Il malware, abbreviazione di malicious software, è un termine generico che viene utilizzato per descrivere tutti quei software realizzati per danneggiare, infettare o compromettere un dispositivo digitale o una rete.

Viene utilizzato dagli hacker per trafugare dati, corrompere sistemi, o tenere sotto controllo le attività degli utenti. Esistono, per questo motivo, diverse tipologie di malware (virus, worm, trojan, ransomware, spyware, adware e rootkit) ognuno realizzato con obiettivi per specifici, come il il furto di informazioni personali o finanziarie, il controllo remoto di un computer o dispositivo, il criptaggio dei dati dell’utente.

Il malware è in grado di infettare attraverso allegati, download da siti web compromessi, dispositivi USB infetti, ma anche semplicemente sfruttando un sistema vulnerabile non correttamente protetto.

Risulta quindi importante investire in sicurezza utilizzando software antivirus e antimalware aggiornati ed educando gli utenti a evitare di cliccare su link o allegati sospetti. Sarà, poi, utile implementare soluzioni di sicurezza avanzate come possono essere i firewall.

SQL injection

L’SQL Injection è una vulnerabilità che va a colpire applicazioni web e database quando i dati inseriti da un utente non vengono correttamente gestiti prima di essere utilizzati in query SQL.

È un attacco che permette ai malintenzionati di inserire deliberatamente comandi SQL malevoli all’interno delle richieste dell’applicazione. In questo modo potranno compromettere il database indisturbati.

L’input dell’utente, come campi di ricerca o form di login, non viene controllato in maniera corretta, grazie alla mancanza di filtri di validazione adeguata, e gli hacker sfruttano questa vulnerabilità inserendo input malevoli che contengono comandi SQL dannosi all’interno delle richieste. Queste richieste, seppur compromesse, vengono interpretate dal database come legittime e gli aggressori potranno, così, avere libero accesso ai dati sensibili, ma anche prendere completo controllo del sistema.

Per cercare di risolvere questo problema, è importante utilizzare sempre parametri sicuri e query parametriche nelle query SQL. Possibili attacchi di questo genere possono essere rilevati anche dall’utilizzo di firewall da parte delle applicazioni web.

Ransomware

Il ransomware è una tipologia di malware il cui obiettivo è quello di criptare i file o il sistema informatico richiedendo poi un riscatto, in denaro e pagabile via criptovalute, per ricevere la chiave di decrittazione necessaria per il ripristino. Tutto ciò che il malintenzionato cripta diventa inaccessibile fino a che non viene dato un codice per decriptare il tutto, portando anche gravi conseguenze a individui, aziende e organizzazioni.

Generalmente gli hacker una volta richiesto il riscatto alla vittima, con un avviso che appare sullo schermo del device, minacciano la perdita permanente dei propri dati entro un periodo stabilito.

Anche se, spinti dalla minaccia psicologica, si decide di pagare non esiste nessuna garanzia che il criminale decida di rispettare i patti e inviare la chiave utile per recuperare i propri dati o il sistema.

Per prevenire i ransomware è utile seguire le buone pratiche di sicurezza informatica, come il Backup regolare dei dati, l’installazione di software antivirus e antimalware, l’aggiornamento costante del sistema operativo e delle applicazioni, e l’educazione degli utenti sul riconoscimento delle minacce online.

Adware

L’Adware è un software che viene installato su un dispositivo, come può essere un computer, per visualizzare pubblicità indesiderate, sotto forma di popup, banner, annunci a schermo intero.

Può succedere che un utente non sappia di aver scaricato l’Adware all’interno di qualche software gratuito. L’obiettivo di questa minaccia è quello di generare ricavi, attraverso il pagamento da parte degli inserzionisti per la visualizzazione delle loro pubblicità.

Anche se l’Adware non nasce per danneggiare un dispositivo, può diventare molto fastidioso e invasivo, raccogliendo senza che l’utente lo sappia anche dati per scopi di targeting pubblicitario. Alcune varianti, però, possono essere in grado di aprire delle brecce nella sicurezza, che possono poi essere utilizzate da terze parti anche per il furto di dati personali.

Sebbene la rimozione di questa minaccia non sia semplice, esiste la possibilità di utilizzare strumenti di sicurezza che possono aiutare a individuarlo ed eliminarlo dal dispositivo.

Gli attacchi tramite Cookie si riferiscono a una serie di tecniche utilizzate per sfruttare o manipolare i cookie dei browser web al fine di compiere attività dannose, o violare la privacy degli utenti.

Ricordiamo che i Cookie, piccoli frammenti di dati che i siti web inviano al browser dell’utente e vengono memorizzati sul dispositivo, possono contenere informazioni importanti, come i dati di autenticazione. I malintenzionati cercano di modificare il contenuto dei Cookie per impersonare un altro utente o acquisire sessioni autenticate, mettendo così a rischio la sua privacy.

In questo caso per proteggersi l’utente può:

  • Utilizzare browser con impostazioni di sicurezza avanzate
  • Disabilitare i Cookie di terze parti
  • Pulire regolarmente i Cookie memorizzati
  • Porre attenzione sugli avvisi di sicurezza dei browser.

Anche gli sviluppatori di siti web dovrebbero attenersi alle best practices per gestire correttamente i Cookie, utilizzando misure come il Flag Secure sui Cookie.

DDoS

Un DDoS, acronimo di Distributed Denial of Service, è un attacco informatico che ha come obiettivo quello di sovraccaricare un servizio o un sito web, rendendolo inaccessibile agli utenti. Questo tipo di attacco causa l’interruzione delle operazioni aziendali, oppure dell’erogazione dei servizi, creando anche gravi problemi.

I malintenzionati coordinano una vasta rete di dispositivi compromessi che verranno utilizzati per inviare un grande numero di richieste verso un sito, rendendo praticamente impossibile ai server, o alle reti, di rispondere in maniera corretta alle richieste degli utenti.

Gli attacchi DDoS possono essere suddivisi in varie categorie in base alla tecnica utilizzata, come: attacchi di amplificazione, attacchi di esaurimento delle risorse e attacchi di applicazione.

Per cercare di bloccare questo tipo di attacchi le aziende possono utilizzare sistemi di protezione DDoS, come firewall, filtri di traffico, e servizi di mitigazione basati su Cloud.

Data Breach

Il Data Breach è comunemente conosciuto come violazione dei dati e si verifica quando qualcuno di esterno e non autorizzato ottiene l’ accesso a informazioni o dati. Il motivo per cui questo avviene è da ricercare nella vulnerabilità della sicurezza con attacchi informatici mirati, attraverso phishing e malware, ma anche perdite fisiche di dispositivi e errori umani.

Le persone coinvolte dal Data Breach possono essere vittime di furto di identità, o di truffe finanziarie. Le aziende che, invece, si trovano nella condizione di vedere i propri dati violati possono, non solo perdere la fiducia di partner e clienti, ma anche affrontare sanzioni legali e multe in caso di mancata conformità alle normative sulla protezione dei dati.

Nel momento in cui si conferma la presenza di un Data Breach in un’azienda essa è, in molti Paesi, obbligata a notificare la violazione dei dati alle persone interessate e alle autorità competenti.

Per prevenire questi attacchi bisogna che le reti siano sempre protette, così come i sistemi e i dati, formando i dipendenti sui rischi.

Sniffing

Lo Sniffing è una tecnica utilizzata per catturare e analizzare il traffico di rete all’interno di una rete. È molto spesso usata in maniera legittima dagli amministratori di rete, o da chi si occupa di sicurezza informatica per monitorare e identificare problemi, o attività sospette.

Per eseguire lo Sniffing viene utilizzato un dispositivo chiamato sniffer, che viene collegato a una parte della rete e controlla, in maniera passiva, il traffico che attraversa questa porzione. Se però questa tecnica viene utilizzata in maniera impropria o con fini malevoli, gli aggressori possono raccogliere informazioni sensibili.

Per proteggere la rete da possibili attacchi di Sniffing, è importante utilizzare protocolli di crittografia, come HTTPS, per proteggere le informazioni, VPN, o reti separate per proteggere il traffico di rete.

Doxing e attacchi personali

Il Doxing è una pratica utilizzata per raccogliere e divulgare le informazioni sensibili e personali, di un’altra persona per danneggiare la reputazione, o mettere in pericolo la sicurezza della vittima. A questa pratica, molto spesso, si affiancano altri attacchi personali online, esponendo l’utente, ad esempio, sui social media o forum.

Le informazioni raccolte vengono divulgate per svariati motivi, come la vendetta, o per minacciare la vittima infliggendole danni reputazionali. L’utente colpito dal Doxing può essere oggetto di molestie, minacce, abusi verbali o persino attacchi fisici. Inoltre, le informazioni divulgate possono essere utilizzate per il furto di identità o altri scopi fraudolenti.

La persona può proteggersi da questa pratica cercando di limitare le informazioni che condivide di sé online, utilizzando impostazioni di privacy solide ed evitando di rendere partecipi dei propri dati persone sconosciute.

Attacco Man in the Middle

Un attacco Man in the Middle viene utilizzato per intercettare e manipolare le comunicazioni tra due parti senza che nessuna delle due parti ne sia consapevole. L’obiettivo è quello di intercettare e alterare le comunicazioni per rubare informazioni sensibili, come possono essere dati finanziari o di accesso.

Generalmente, i malintenzionati si inseriscono tra le due parti, creando una connessione falsificata. Un esempio è quello che può succedere quando l’hacker si pone al centro tra la comunicazione di un utente con un sito web, in questo modo tutto il traffico passerà attraverso di lui, senza arrivare al vero destinatario finale.

Gli attacchi Man in the Middle possono avvenire con l’utilizzo di reti Wi-Fi pubbliche non sicure, e-mail, chat per il customer care e molto altro.

Per prevenirli è utile proteggersi utilizzando connessioni crittografate (https), l’autenticazione a due fattori, l’uso di reti Wi-Fi sicure, e l’attenzione alle minacce di phishing.

Attacco Brute Force

Un attacco Brute Force permette agli hacker di tentare di indovinare una password, o una chiave crittografica, provando ripetutamente tutte le possibili combinazioni fino a trovare quella corretta. Generalmente, è un attacco molto blando a meno che non si utilizzino password deboli, o facilmente prevedibili.

L’obiettivo di questo attacco bruto è quello di ottenere l’accesso a un account o a un sistema composto da password, attraverso diverse metodologie:

  • A livello di account, dove si tenta di indovinare la password.
  • A livello crittografico, dove si cerca di decifrare dati cifrati o chiavi crittografiche.
  • A livello di protocolli di autenticazione, dove si cerca di superare tutti i meccanismi di autenticazione mediante l’invio di migliaia o milioni di tentativi di accesso con password diverse.

In questo caso, per proteggersi dagli attacchi Brute Force è bene scegliere password molto complesse, sempre diverse e cambiarle anche molto spesso. Inoltre l’autenticazione a due fattori è una misura di sicurezza efficace per proteggere gli account.

Le aziende, invece, possono proteggersi implementando misure di sicurezza, come il blocco temporaneo dell’account dopo un certo numero di tentativi falliti o la rilevazione dei pattern di accesso sospetti.

Come difendersi dagli attacchi informatici

Difendersi dagli attacchi informatici è un aspetto chiave da tenere sempre in considerazione quando si stanzia un budget aziendale per la sicurezza informatica. Prima di tutto, la regola che vale sia nella vita di tutti i giorni, che in quella legata all’impresa, è di utilizzare password robuste e autenticazione a due fattori per proteggere l’accesso agli account.

Bisogna poi mantenere le applicazioni e i sistemi sempre aggiornati, con patch di sicurezza recenti, andando così a minimizzare il rischio di vulnerabilità.

Sarà sempre fondamentale educare i propri dipendenti sui rischi informatici. Dovranno essere in grado di riconoscere le minacce che possono provenire dalle e-mail, o dalla navigazione di siti non sicuri.

Le aziende dovranno tenere monitorare le attività sospette tramite sistemi di rilevamento delle intrusioni e i dati sensibili è bene siano crittografati, così da aggiungere un ulteriore livello di protezione. In questi casi, davanti a un incidente, sarà bene avere sempre pronto un piano di risposta come il Disaster Recovery Plan.

Sei già cliente?
RICHIEDI ASSISTENZA

Share This