Tel. +39 02 26113961 - Fax +39 02 2894663 info@itssrl.it Via Rancati 23, 20127 Milano
Tel. +39 02 26113961 - Fax +39 02 2894663 info@itssrl.it Via Rancati 23, 20127 Milano

Attacchi informatici: le tipologie più diffuse

attacchi informatici tipologie

Conoscere attacchi informatici e tipologie, equivale a individuare il nemico per sconfiggerlo: una strategia militare vecchia come il mondo, che oggi può essere applicata anche all’ambito informatico. Viviamo infatti nell’epoca dei cyber attacchi, che minano alla sicurezza della nostra privacy e dei dati aziendali, riuscendo a portare anche le imprese più grosse al fallimento.

Di fronte a una minaccia così grave, è importante tutelarsi a dovere, adottando le soluzioni più efficaci per prevenire gli attacchi informatici e mettere in atto le misure necessarie ad agire tempestivamente in caso di data breach.

 

Le fasi di un attacco informatico

 

Un cyber attacco si sviluppa attraverso una serie di fasi:

  • Footprinting: si tratta della raccolta di informazioni riguardanti la sicurezza delle reti informatiche del bersaglio da colpire.
  • Scanning: una volta individuati gli apparecchi più esposti, l’hacker li studia per individuarne le principali vulnerabilità
  • Enumeration: in questa fase l’hacker individua gli account attivi (cercando di indovinarne la password per accedere al sistema) le risorse più facilmente accessibili (ad esempio i file che non sono stati protetti durante la condivisione) o le versioni più vecchie di software di cui già conosce i bug di sistema.
  • Gaining Access: ed ecco la fase finale, quella in cui l’hacker penetra effettivamente nel sistema. Occorre sottolineare che indovinare la password di un account non è poi così difficile: al di là del fatto che molti utenti utilizzano password “deboli”, come il nome dell’azienda o la data di nascita, esistono appositi tools, come ad esempio Brute Force, che funziona come un vero e proprio dizionario di password automatico, favorendo così l’accesso illegittimo al sistema.

 

Le tipologie di attacchi informatici

 

Ora che abbiamo visto come si articola un attacco tipo, possiamo passare a elencare  attacchi informatici e tipologie più diffuse:

 

  • Malware: si tratta di uno dei più comuni attacchi informatici. Abbreviazione di Malicious Software, si tratta a tutti gli effetti di un programma utile ad accedere in modo non autorizzato a un computer per sferrare un cyber attacco. Questo tipo di software cresce di anno in anno e, con il web a disposizione ormai pressoché di chiunque, è un tipo di attacco molto pericoloso.
  • Escalating privilege: consiste nell’utilizzare un dispositivo come amministratore, cosa facile nel momento in cui l’hacker riesce ad accedervi illegalmente.
  • Backdoor: sono programmi che permettono a un hacker di collegarsi a un dispositivo in modo facile e veloce.
  • Copertura tracce: ogni attività svolta su un apparecchio lascia una traccia, il log. Una volta penetrato in un computer, l’hacker recupera i log e li modifica, riuscendo così a diventare irrintracciabile.
  • DDoS: acronimo di Distributed Denial of Service, è un tipo di attacco che blocca il computer, impedendo al server di rispondere, attraverso un vero e proprio “bombardamento” di richieste che manda in panne il sistema. Si tratta di un attacco di vasta portata e dunque occorrono più dispositivi operanti simultaneamente per portarlo a termine, il che è possibile grazie a virus e warm che infettano i diversi computer.
  • Doxing: è una pratica di online shaming, ossia la condivisione incontrollata (a scopo di ricatto naturalmente) di informazioni personali delle vittime dell’attacco.
  • Drive by download: si tratta di un tipo di attacco molto diffuso, che consiste nello scaricare – involontariamente – un malware sul proprio dispositivo aprendo un link o un popup.
  •  Phishing: anche questo tipo di cyber attacco è molto comune. Il nome curioso deriva dal fatto che funziona proprio come se si andasse a pesca: utilizzando un’esca – come può essere un falso login – si aspetta che l’utente abbocchi.

 

Sicurezza informatica aziendale: perché è importante tutelarsi

 

  • Il nuovo GDPR, il Regolamento europeo varato lo scorso maggio per disciplinare le misure di sicurezza riguardanti il trattamento dei dati, ha introdotto importanti novità nel settore, tra cui:
  • Una nuova e più completa regolamentazione dei data breach con uno specifico riferimento alle attività riguardanti il titolare del trattamento, il quale è tenuto ad adottare una procedura di Incident Management per prevenire il rischio e agire efficacemente in caso di violazioni.
  • L’introduzione della figura del data processor, il cui ruolo è quello di mettere in atto le adeguate misure tecniche e organizzative per fare in modo che la policy aziendale in materia di trattamento dei dati sia conforme al Regolamento.
  •  La definizione di misure di salvaguardia per la sicurezza informatica aziendale e dei dati.

Archivio

CHIEDI UN PREVENTIVO GRATUITO

Ho letto e accetto l'informativa relativa al Trattamento dei Dati Personali ai sensi del Regolamento UE 2016/679 artt. 13 e 14. (*)

* Campi obbligatori