7 Giu

I cyber-attacchi più comuni e come difendersi

  • Mattia Sesta
  • malware
  • 0 Commenti

Con il termine cyber-attacchi o attacchi informatici ci riferiamo a qualsiasi tipo di manovra che ha la finalità di accedere ai dati contenuti su di un computer o di ottenere il controllo dello stesso con la  finalità di causare danno.
Questo implica un’ampia varietà di attacchi con diverse finalità: dal convincere un utente a cliccare su di un link o scaricare un file, fino all’agire completamente a sua insaputa ed infiltrarsi nel suo sistema.

Purtroppo il “settore” degli attacchi informatici è in continua espansione grazie al rapido sviluppo tecnologico e la pandemia. Questo ha causato un aumento mai visto prima nella frequenza e aggressività degli attacchi.

Infatti negli ultimi anni gli attacchi informatici sono cresciuti notevolmente, arrivando a superare 1 bilione di dollari in danni nel 2020, circa l’1% del prodotto interno lordo globale.
Si calcola che una breccia in un database causi una danno medio di 4,24 milioni di dollari nel 2021 per ciascun attacco; una crescita di circa 600 mila dollari rispetto all’anno precedente, indicando una maggiore preparazione da parte degli hacker nell’eseguire gli attacchi.

In questo articolo ti spiegheremo quali sono i più comuni attacchi informatici e di come potrai creare una strategia efficace per difendere la tua azienda.

 

Tipi di attacchi

Ci sono decine di tipi differenti di attacchi che sfruttano debolezze su diversi fronti, qui di seguito ti parleremo degli attacchi più comuni:

Malware
Prende il nome dalle parole Malicious e software e si riferisce a software e programmi progettati specificamente per svolgere attività a danno del computer sul quale vengono installate.
Tra i più comuni tipi di malware ci sono i ransomware, dei quali ti abbiamo parlato in maniera approfondita in un articolo precedente, che causano la perdita dell’accesso ai propri dati e ne restituiscono l’accessibilità solo una volta che una somma è stata pagata all’hacker; ecco il perché del termine ‘ransom’, cioè ‘riscatto’ in Inglese.

Spyware
Un’altro tipo di malware è lo spyware che, una volta installato su di un dispositivo, spia ad insaputa della vittima tutte le attività, non solo del computer o del telefono sul quale è installato ma anche della persona che lo usa, attivando di nascosto il microfono o la videocamera.

Virus
Con il termine virus ci si riferisce ad un tipo di malware o programma auto replicante che può attaccarsi ad un file qualsiasi all’interno di un sistema per poi eseguire il proprio codice. Alcuni virus molto sofisticati sono in grado di alterare la propria impronta digitale ogni volta che si replicano, rendendo molto difficile la loro identificazione.

Worm
A differenza del virus, un worm non ha bisogno di attaccarsi ad un file per replicarsi e funzionare perché è un tipo di malware autoportante e sfrutta vulnerabilità di sistema oltre che di protocolli per eseguire la sua funzione.
Alcuni di questi worms vengono usati per lo spionaggio industriale e possono accedere alle informazioni riguardanti il traffico dati dei server.

Trojan Horse
I malware di tipo Trojan Horse sono spesso una forma di supporto per altri tipi di malware come i ransomware od i worm.
Essi si installano su di un computer e creano una vulnerabilità che permetterà ad altri malware di installarsi o di raccogliere dati.

Phishing
Il phishing è la pratica di inviare comunicazioni fraudolente che sembrano provenire da una fonte attendibile, di solito tramite e-mail. L’obiettivo è rubare dati sensibili come carte di credito e informazioni di accesso o installare malware sul computer della vittima. Il phishing è una minaccia informatica sempre più comune. Perché fa affidamento sul senso di sicurezza dell’utente più che di vulnerabilità di sistema causa un danno morale oltre che materiale.

Man in the Middle

Gli attacchi Man-in-the-middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli aggressori si inseriscono in una transazione tra due parti. Una volta che gli aggressori interrompono il traffico, possono filtrare e rubare dati.

Di solito questi attacchi possono venire perpetrati quando viene usata una connessione Wi-Fi non sicura. Oppure nel caso che un malware come un Trojan Horse sia già riuscito ad infiltrarsi nel sistema.

DDoS
Un attacco denial-of-service inonda i sistemi, i server o le reti con un traffico di richieste con lo scopo di esaurire le risorse e la larghezza di banda di quest’ultimo. Di conseguenza, il sistema non è in grado di soddisfare le richieste legittime. Gli aggressori possono anche utilizzare più dispositivi compromessi per lanciare un attacco noto come attacco DDoS (Distributed Denial-of-Service).

SQL Injection

Una SQL Injection (Structured Query Language) si verifica quando un utente malintenzionato inserisce codice dannoso in un server che utilizza SQL e costringe il server a rivelare informazioni che normalmente non farebbe. Un utente malintenzionato potrebbe eseguire un’iniezione di codice SQL semplicemente inviando codice dannoso in una casella di ricerca di un sito web vulnerabile.

 

Come proteggersi?

Un piano per la sicurezza informatica, che tiene conto delle vulnerabilità del proprio sistema è assolutamente essenziale nel mondo connesso di oggi.

Ti spiegheremo qui di seguito alcune precauzioni per eliminare o contenere le vulnerabilità del tuo sistema.

Formazione del personale
Molti degli attacchi rivolti ai danni di aziende partono dai dipendenti. Un hacker potrebbe cercare di convincere un dipendente ad aprire un email impersonificando un dirigente. Un dipendente che conosce i rischi saprà qual’è la cosa giusta da fare in situazioni come queste.

Aggiornamento dei sistemi di sicurezza
Aggiornamenti regolari di tutti i software e sistemi di sicurezza che vengono utilizzati in azienda riducono notevolmente il rischio che eventuali vulnerabilità vengano utilizzate a tuo danno.

Regolari backup
Nel caso che un attacco vada a buon fine, occorrerà ripristinare quanto prima l’intero sistema e per riuscirci nel minor tempo possibile sarà fondamentale avere dei backup pronti per lo scopo.

Sicurezza delle reti Wi-Fi
Chiunque abbia una rete Wi-Fi dovrebbe anche rendere la stessa sicura e nascosta per evitare che questa venga compromessa.

 

La sicurezza di WebHosting 24

Non esiste un sistema perfettamente sicuro, per questo nessuno può ritenersi protetto al 100%; nonostante questo, delle buone procedure di sicurezza assieme a dei sistemi sempre aggiornati limiteranno notevolmente accessi indesiderati, vulnerabilità ed estensione dei danni in caso di attacco.

Lascia che sia WebHosting24 ad occuparsi della sicurezza del tuo dominio con regolari aggiornamenti di software di sicurezza e antivirus disponibili per i vari piani di hosting.

Clicca qui per saperne di più.

Lascia un commento