Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un'organizzazione di violare il sistema informativo di un altro individuo o azienda. Di solito, l'hacker viola la rete della vittima per ottenere qualche tipo di vantaggio.
Gli hacker cercano di trarre vantaggio dalle vulnerabilità dei sistemi aziendali e pertanto il tasso di criminalità informatica aumenta ogni anno. Spesso gli hacker cercano di ottenere un riscatto: il 53% degli attacchi informatici ha causato danni per oltre 500.000 dollari.
Le minacce informatiche possono nascere anche per altre ragioni. Alcuni hacker distruggono sistemi e dati per esercitare una forma di "attivismo digitale".
Una botnet è una rete di dispositivi infettati da software malevolo, ad esempio un virus. Gli hacker possono controllare una botnet come gruppo, senza che il proprietario ne sia consapevole, con l'obiettivo di aumentare la portata dei loro attacchi. Spesso, una botnet viene utilizzata per sopraffare i sistemi in un attacco DDoS (distributed denial-of-service).
Il termine malware definisce software malevoli, ad esempio spyware, ransomware, virus e worm. Il malware viola una rete sfruttandone una vulnerabilità, in genere quando un utente seleziona un link pericoloso o apre un allegato ricevuto via e-mail che installa il software dannoso. Una volta all'interno del sistema, il malware può:
Il phishing consiste nell'inviare comunicazioni fraudolente che sembrano provenire da una fonte affidabile, di solito una e-mail. L'obiettivo è quello di rubare dati sensibili come carte di credito e informazioni di accesso, o di installare un malware sul computer della vittima. Il phishing è una minaccia informatica sempre più comune.
Gli attacchi man in the middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli hacker si inseriscono in una transazione fra due parti. Una volta che hanno interrotto il traffico, i criminali possono filtrare e rubare i dati.
I punti di ingresso comuni per gli attacchi MitM sono due:
1. Reti Wi-Fi pubbliche non sicure, dove gli hacker possono inserirsi tra il dispositivo di un visitatore e la rete. Senza saperlo, il visitatore passa tutte le informazioni all'hacker.
2. Una volta che il malware ha violato un dispositivo, un hacker può installare il software per elaborare tutti i dati della vittima.
Un attacco denial-of-service invia enormi flussi di traffico a sistemi, server o reti per esaurirne le risorse e la larghezza di banda. Di conseguenza, il sistema sotto attacco non è più in grado di soddisfare le richieste legittime. Per lanciare un attacco di questo tipo, gli hacker possono anche utilizzare più dispositivi compromessi. In questo caso di parla di attacco distributed-denial-of-service (DDoS).
Una SQL (Structured Query Language) injection si verifica quando un hacker inserisce codice malevolo in un server che utilizza SQL e lo forza a rendere pubbliche informazioni che normalmente dovrebbero rimanere riservate. Per effettuare una SQL injection, è sufficiente aggiungere del codice malevolo nella casella di immissione di un sito web vulnerabile.
Scopri come difenderti dagli attacchi SQL injection.
Un attacco zero-day colpisce non appena viene scoperta una vulnerabilità nella rete, ma prima che sia possibile implementare una patch o una soluzione. Gli hacker prendono di mira la vulnerabilità rivelata durante questa finestra temporale. Il rilevamento delle minacce di vulnerabilità zero-dayrichiede una consapevolezza costante.
Il tunneling DNS utilizza il protocollo DNS per trasmettere traffico non DNS sulla porta 53. Sfrutta il DNS per inviare traffico con il protocollo HTTP e con altri protocolli. Esistono vari motivi legittimi per utilizzare il tunneling DNS. Tuttavia, i servizi di tunneling DNS su VPN vengono usati anche per ragioni malevole. Ad esempio, possono servire a camuffare come DNS il traffico in uscita, nascondendo i dati normalmente condivisi tramite una connessione Internet. Se l'uso è malevolo, le richieste DNS vengono manipolate per esfiltrare i dati da un sistema compromesso e dirottarli verso l'infrastruttura dell'hacker. Il tunneling può essere utilizzato anche per i callback di comando e controllo dall'infrastruttura dell'hacker verso un sistema compromesso.