Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a tentativi di compromissione da parte di hacker e criminali informatici. Per proteggere i propri dati e il proprio business, è importante conoscere le tipologie di minacce e le modalità di attacco.
Le motivazioni che si celano dietro l’hacking possono essere diverse ed includere sia fattori esterni, anche legati alla supply chain, che interni, derivanti da azioni di dipendenti e collaboratori aziendali. Tra le più comuni citiamo:
Guadagno finanziario: i ransomware vengono impiantati proprio per ottenere un riscatto economico in cambio della decifratura delle informazioni
Spionaggio: il cui obiettivo è la raccolta di dati riservati o confidenziali, come ad esempio informazioni commerciali o militari.
Vendetta: mirata a causare danni come forma di risposta al risentimento. Ad esempio, un ex dipendente che ha accesso ai sistemi di un’azienda può decidere di effettuare un attacco per danneggiare l’organizzazione.
Diletto o sfida personale: alcuni attacchi possono essere effettuati solo per il gusto di farlo, senza alcun intento criminoso o finanziario, oppure come sfida per misurare le capacità personali.
Ideologia: attacchi sferrati da gruppi di hacktivisti o individui che intendono promuovere una particolare ideologia o causa politica.
Prima ancora di pianificare e progettare sistemi difensivi, è opportuno individuare le categorie di dati che vengono conservati, i relativi processi di trattamento e comprendere i rischi ad essi associati. Ciò si ottiene attraverso il cosiddetto DPIA, Data Protection Impact Assessment, che è una valutazione preliminare dei rischi che corre un trattamento ogni qualvolta si verifichi una violazione delle misure di sicurezza.
La conoscenza delle principali modalità e tipologie di attacco aiuta senza dubbio a pianificare sistemi e processi di prevenzione e protezione.
Tra le principali tipologie di minacce citiamo:
Le tipologie di attacco possono essere:
A seguito di un attacco informatico, possono manifestarsi danni di diversa entità:
Una attenta politica di protezione ed una adeguata pianificazione e progettazione possono ridurre significativamente i rischi. Le misure adottate con maggior successo sono:
Gli attacchi informatici hanno avuto una lunga storia, che risale agli anni ’60, quando i primi computer cominciarono a essere utilizzati in maniera diffusa. Da allora sono diventati sempre più sofisticati ed insidiosi.
Il 1988 è stato segnato da uno dei primi worm che ha colpito Internet: il Morris Worm. Questo malware si replicava da solo e causò una paralisi su decine di migliaia di computer, rendendoli inutilizzabili.
Nel 2000, il worm ILOVEYOU si diffuse attraverso e-mail, causando danni per milioni di dollari a livello globale.
Stuxnet del 2010, presumibilmente creato dagli Stati Uniti, colpì le centrali nucleari iraniane dimostrando che gli attacchi informatici possono avere conseguenze concrete.
WannaCry del 2017 fu uno dei più grandi attacchi ransomware della storia, diffondendosi tramite e-mail e causando danni per milioni di dollari in tutto il mondo.
Nel 2020, l’attacco SolarWinds fu un esempio di hacking avanzato che colpì la società di software SolarWinds e molte organizzazioni che utilizzavano il suo software, causando danni ingenti in tutta la supply-chain.
L’elenco è ben più lungo e, ai giorni nostri, assistiamo al dilagare di attacchi ransomware messi a segno da vere e proprie gang di criminal hackers, determinate e motivate nella loro opera di estorsione.
Una buona motivazione per tenere alta l’attenzione e non farsi trovare impreparati.
Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…
Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…
Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…
L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…
La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…
L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…