Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account

Cos'è un attacco informatico?


Definizione di attacco informatico

Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un'organizzazione di violare il sistema informativo di un altro individuo o azienda. Di solito, l'hacker viola la rete della vittima per ottenere qualche tipo di vantaggio.



Perché esistono gli attacchi informatici?

Gli hacker cercano di trarre vantaggio dalle vulnerabilità dei sistemi aziendali e pertanto il tasso di criminalità informatica aumenta ogni anno. Spesso gli hacker cercano di ottenere un riscatto: il 53% degli attacchi informatici ha causato danni per oltre 500.000 dollari.

Le minacce informatiche possono nascere anche per altre ragioni. Alcuni hacker distruggono sistemi e dati per esercitare una forma di "attivismo digitale".

Cos'è una botnet?

Una botnet è una rete di dispositivi infettati da software malevolo, ad esempio un virus. Gli hacker possono controllare una botnet come gruppo, senza che il proprietario ne sia consapevole, con l'obiettivo di aumentare la portata dei loro attacchi. Spesso, una botnet viene utilizzata per sopraffare i sistemi in un attacco DDoS (distributed denial-of-service).

Tipi di attacchi informatici più comuni

Malware

Il termine malware definisce software malevoli, ad esempio spyware, ransomware, virus e worm. Il malware viola una rete sfruttandone una vulnerabilità, in genere quando un utente seleziona un link pericoloso o apre un allegato ricevuto via e-mail che installa il software dannoso. Una volta all'interno del sistema, il malware può:

  • Bloccare l'accesso ai componenti principali della rete (ransomware)
  • Installare malware o altri software dannosi
  • Ottenere informazioni di nascosto trasmettendo dati dal disco rigido (spyware)
  • Interferire con alcuni componenti e rendere il sistema inutilizzabile

Phishing

Il phishing consiste nell'inviare comunicazioni fraudolente che sembrano provenire da una fonte affidabile, di solito una e-mail. L'obiettivo è quello di rubare dati sensibili come carte di credito e informazioni di accesso, o di installare un malware sul computer della vittima. Il phishing è una minaccia informatica sempre più comune.

Attacco man in the middle

Gli attacchi man in the middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli hacker si inseriscono in una transazione fra due parti. Una volta che hanno interrotto il traffico, i criminali possono filtrare e rubare i dati.

I punti di ingresso comuni per gli attacchi MitM sono due:

1. Reti Wi-Fi pubbliche non sicure, dove gli hacker possono inserirsi tra il dispositivo di un visitatore e la rete. Senza saperlo, il visitatore passa tutte le informazioni all'hacker.

2. Una volta che il malware ha violato un dispositivo, un hacker può installare il software per elaborare tutti i dati della vittima.

Attacco denial-of-service

Un attacco denial-of-service invia enormi flussi di traffico a sistemi, server o reti per esaurirne le risorse e la larghezza di banda. Di conseguenza, il sistema sotto attacco non è più in grado di soddisfare le richieste legittime. Per lanciare un attacco di questo tipo, gli hacker possono anche utilizzare più dispositivi compromessi. In questo caso di parla di attacco distributed-denial-of-service (DDoS).

SQL injection

Una SQL (Structured Query Language) injection si verifica quando un hacker inserisce codice malevolo in un server che utilizza SQL e lo forza a rendere pubbliche informazioni che normalmente dovrebbero rimanere riservate. Per effettuare una SQL injection, è sufficiente aggiungere del codice malevolo nella casella di immissione di un sito web vulnerabile.

Scopri come difenderti dagli attacchi SQL injection.

Attacchi zero-day

Un attacco zero-day colpisce non appena viene scoperta una vulnerabilità nella rete, ma prima che sia possibile implementare una patch o una soluzione. Gli hacker prendono di mira la vulnerabilità rivelata durante questa finestra temporale. Il rilevamento delle minacce di vulnerabilità zero-dayrichiede una consapevolezza costante.

Tunneling DNS

Il tunneling DNS utilizza il protocollo DNS per trasmettere traffico non DNS sulla porta 53. Sfrutta il DNS per inviare traffico con il protocollo HTTP e con altri protocolli. Esistono vari motivi legittimi per utilizzare il tunneling DNS. Tuttavia, i servizi di tunneling DNS su VPN vengono usati anche per ragioni malevole. Ad esempio, possono servire a camuffare come DNS il traffico in uscita, nascondendo i dati normalmente condivisi tramite una connessione Internet. Se l'uso è malevolo, le richieste DNS vengono manipolate per esfiltrare i dati da un sistema compromesso e dirottarli verso l'infrastruttura dell'hacker. Il tunneling può essere utilizzato anche per i callback di comando e controllo dall'infrastruttura dell'hacker verso un sistema compromesso.