0 risultati
video suggerito
video suggerito
13 Ottobre 2022
7:30

Cosa sono gli attacchi informatici e quali sono le principali tipologie e le più diffuse

Ne sentiamo parlare quasi ogni giorno e spesso ne paghiamo anche le conseguenze. Analizziamo le principali tipologie di attacchi informatici.

Ti piace questo contenuto?
Cosa sono gli attacchi informatici e quali sono le principali tipologie e le più diffuse
attacco hacker

Negli ultimi anni si parla sempre più spesso di attacchi informatici: si tratta di manovre pensate da organizzazioni o singoli individui per colpire sistemi informatici. Di cyber attacchi ne esistono molti tipi e sfruttano ogni espediente per far breccia nei sistemi, mettendo a rischio sia l'integrità che la sicurezza dei sistemi colpiti. Ma quali sono le principali tipologie di attacco? E come funzionano?

Breve storia degli attacchi informatici

La storia degli attacchi informatici è iniziata parallelamente allo sviluppo di Internet. Nel 1969 Internet venne alla luce con la prima rete di calcolatori denominata Arpanet e già nel 1971 vide la luce il primo virus informatico, Creeper, un programma di test creato per testare la capacità di un software di agire in modo indipendente su una macchina e spostarsi da un nodo all’altro della rete. Da allora, sono stati fatti enormi progressi, sia dal lato dei sistemisti, che dal lato degli attaccanti.

Le ragioni dei cyberattacchi

Per quanto l’idea dell’esistenza di attacchi informatici sia largamente diffusa, potrebbe essere meno chiaro il fine ultimo di queste azioni. La maggior parte delle violazioni dei sistemi, accade per un “semplice” motivo: ottenere l’accesso ai dati, il nuovo oro sviluppatosi con la rivoluzione digitale. Per questo, spesso sentiamo parlare di organizzazioni criminali, le cosiddette cyber gang, ossia vere e proprie bande di delinquenti che commettono illeciti di ogni sorta sul web – Lazarus Group, Fancy Bear Cozy Bear ne sono alcuni celebri esempi.
Le azioni più comuni sono:

  1. Compravendita di informazioni personali e contenuti multimediali messi in vendita sui market del dark web;
  2. Blocco di sistemi e servizi al fine di ottenere un riscatto;
  3. Azioni “per procura” (ossia per conto di Organizzazioni o Stati);
  4. Scopi di propaganda o attivismo (hacktivism), quest’ultimo meno legato a questioni economiche.

Le diverse tipologie di attacchi informatici

Le categorie di attacchi più comuni sono:

  1. Attacchi malware;
  2. Phishing;
  3. Attacchi “man in the middle” (MITM);
  4. Denial of service (DoS) e Distributed Denial of Service (DDoS);
  5. SQL Injection;
  6. Attacchi Zero Day;
  7. DNS Tunnelling.

Malware

Questi attacchi sono riconducibili alla tipica infezione di un virus. Una volta penetrati nei sistemi, i virus si installano eseguendo il loro codice. In questo modo forniscono all’attaccante l’accesso al pc vittima o possono eseguire varie azioni quali: spionaggio dei contenuti e furto di dati (spyware); cifratura dei dischi impedendo l’accesso ai dati fino al pagamento di un riscatto (ransomware); diffusione ulteriore dell’infezione nella rete, per diminuirne le prestazioni o per creare “botnet” ossia reti di macchine che potranno essere in seguito usate per altre forme di attacco (es. il DDoS).

ransomware

Phishing

Probabilmente la forma più comune di attacco informatico. Lo scopo è quello di carpire informazioni personali. In questo caso gli attaccanti si camuffano da istituzioni affidabili e ci invitano a cliccare su link che rimandano a contenuti fraudolenti.

Man in the Middle – MITM

Questi attacchi hanno modalità per certi versi simili alle intercettazioni telefoniche. Gli attaccanti si intromettono nelle transazioni online, simulando di essere il nostro affidabile interlocutore e rubando così le informazioni scambiate.

DoS e DDoS

Queste tipologie di attacco sono spesso usate per impedire l’accesso ai servizi web.  Si attuano con l’inoltro di quantità immense di dati per bombardare letteralmente i pc vittima. I bersagli più comuni sono i server di aziende o di organizzazioni pubbliche: una volta attaccati, questi non saranno più in grado di gestire le connessioni e quindi far fronte alle richieste degli utenti. La versione più avanzata di questo attacco è condotta usando veri e propri  “eserciti” di computer infetti  (chiamati appunto zombie) sotto il controllo degli hacker: parliamo delle cosiddette reti di bot (botnet). Una volta radunate queste “legioni” di macchine, sarà più semplice generare traffico dati in quantità esorbitanti destinate a sommergere i server vittima.

SQL Injection

Si tratta di forme di attacco correlate all’invio di stringhe di comandi che, una volta interpretati dai server che utilizzano il linguaggio SQL per la gestione dei loro database, restituiscono informazioni altrimenti non fruibili.

Zero Day

Gli attaccanti studiano i sistemi da attaccare per cercare nuove vulnerabilità. Tramite lo sfruttamento di queste falle (azione di exploit), vengono condotti attacchi denominati appunto Zero Day.

DNS tunneling

Mirano ad utilizzare il protocollo DNS (Domain Name System), necessario per la comunicazione tra pc sulla rete. In questo modo inviano pacchetti di informazioni all’esterno o all’interno della rete attaccata.

Alcune tecniche di difesa

Per essere il più possibile pronti a far fronte ad eventuali attacchi informatici, occorre mantenere i propri sistemi sempre aggiornati con le ultime patch di sicurezza disponibili: in questo modo andremo a mitigare le vulnerabilità che gli attaccanti potranno sfruttare per entrare nei nostri dispositivi. Usiamo sempre un antivirus e manteniamolo aggiornato. Ne esistono di vari tipi e, tra questi, gli EDR (Endpoint Detection and Response) costituiscono le versioni più avanzate, in grado di analizzare attivamente e costantemente quanto accade nei pc, rilevando eventuali anomalie.

Per chi tratta grandi quantità di dati o fornisce servizi web, può essere utile appoggiarsi a servizi cloud e usare strumenti per l’analisi del traffico in entrata ed uscita dalla propria rete (firewall e sistemi di rilevamento delle intrusioni). Anche le versioni dei data base SQL dovranno essere sempre aggiornate e monitorate per scongiurare l’uso di comandi noti che possano far breccia nelle vulnerabilità dei sistemi. Prestiamo sempre molta attenzione ai link che riceviamo per email, evitiamo di connetterci a reti "aperte" e massimizziamo l’uso di tecniche di sicurezza e autenticazione a due fattori (il solito codice che ci arriva via sms).

Questi princìpi sono alla base della sicurezza informatica. Per quanto siano disponibili vari strumenti di difesa, ricordiamo che non esiste una panacea per tutti i mali. Come sempre, la consapevolezza e il buon senso devono essere la guida dei nostri comportamenti, anche in rete: nel web si combattono continue lotte tra attaccanti e difensori, quello che possiamo fare è cercare di agire con attenzione cercando di essere pronti a fronteggiare le conseguenze di questi attacchi.

Per approfondire, ecco un video che abbiamo realizzato sull'importanza delle VPN:

Sfondo autopromo
Cosa stai cercando?
api url views