Attacchi+informatici%3A+comprendere+le+minacce+ed+i+metodi+per+prevenirli
cryptohackit
/attacchi-informatici-comprendere-le-minacce-ed-i-metodi-per-prevenirli/amp/
Cyber Security

Attacchi informatici: comprendere le minacce ed i metodi per prevenirli

Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a tentativi di compromissione da parte di hacker e criminali informatici. Per proteggere i propri dati e il proprio business, è importante conoscere le tipologie di minacce e le modalità di attacco.

Le motivazioni che si celano dietro l’hacking possono essere diverse ed includere sia fattori esterni, anche legati alla supply chain, che interni, derivanti da azioni di dipendenti e collaboratori aziendali. Tra le più comuni citiamo:

Guadagno finanziario: i ransomware vengono impiantati proprio per ottenere un riscatto economico in cambio della decifratura delle informazioni

Spionaggio: il cui obiettivo è la raccolta di dati riservati o confidenziali, come ad esempio informazioni commerciali o militari.

Vendetta: mirata a causare danni come forma di risposta al risentimento. Ad esempio, un ex dipendente che ha accesso ai sistemi di un’azienda può decidere di effettuare un attacco per danneggiare l’organizzazione.

Diletto o sfida personale: alcuni attacchi possono essere effettuati solo per il gusto di farlo, senza alcun intento criminoso o finanziario, oppure come sfida per misurare le capacità personali.

Ideologia: attacchi sferrati da gruppi di hacktivisti o individui che intendono promuovere una particolare ideologia o causa politica.

Immagine | Pexels @Mati Mango

Identificare il rischio

Prima ancora di pianificare e progettare sistemi difensivi, è opportuno individuare le categorie di dati che vengono conservati, i relativi processi di trattamento e comprendere i rischi ad essi associati. Ciò si ottiene attraverso il cosiddetto DPIA, Data Protection Impact Assessment, che è una valutazione preliminare dei rischi che corre un trattamento ogni qualvolta si verifichi una violazione delle misure di sicurezza.

Conoscere le minacce

La conoscenza delle principali modalità e tipologie di attacco aiuta senza dubbio a pianificare sistemi e processi di prevenzione e protezione.

Tra le principali tipologie di minacce citiamo:

  • Malware: si tratta di software dannoso che può infettare il computer e causare danni come la cancellazione di file o la trasmissione di informazioni a terze parti.
  • Phishing: questa tecnica consiste nel tentativo di acquisire informazioni personali o finanziarie tramite e-mail o siti web falsi. Gli utenti sono indotti a fornire informazioni sensibili che vengono poi utilizzate per attività illegali.
  • Ransomware: è un tipo di malware che crittografa i dati e chiede un riscatto per il loro recupero. Questa minaccia può essere particolarmente pericolosa per le aziende che potrebbero perdere dati importanti.
  • Social engineering: si tratta di una forma di manipolazione psicologica che viene utilizzata per ottenere informazioni o accesso non autorizzato. Ad esempio, gli utenti possono essere indotti a fornire informazioni sensibili tramite un finto sondaggio o un’e-mail fraudolenta

Le tipologie di attacco possono essere:

  • A livello di rete: intercettazione o manipolazione dei dati in transito su una rete.
  • A livello di sistema: compromissione delle funzioni di un sistema informatico.
  • A livello di applicazione: sfruttamento di vulnerabilità in un’applicazione per accedere ai dati o comprometterne il funzionamento.

A seguito di un attacco informatico, possono manifestarsi danni di diversa entità:

  • Perdita di dati: distruzione o furto di informazioni sensibili.
  • Interruzione dei servizi: arresto o rallentamento delle attività online.
  • Danni finanziari: costi per la rimozione del malware e la riparazione dei danni.
  • Compromissione della reputazione: danno all’immagine aziendale.
  • Violazione della privacy: per furto o pubblicazione di informazioni personali e finanziarie degli utenti.

Mezzi di contrasto e prevenzione

Una attenta politica di protezione ed una adeguata pianificazione e progettazione possono ridurre significativamente i rischi. Le misure adottate con maggior successo sono:

  • Anti-malware e sistemi di difesa: impiego di software di sicurezza come antivirus e firewall.
  • Aggiornamenti dei sistemi e delle applicazioni: gli aggiornamenti del sistema operativo e delle applicazioni possono correggere le vulnerabilità e rendere il sistema più resistente agli attacchi.
  • Formazione degli utenti: la consapevolezza delle persone può aiutare in termini di prevenzione. Ad esempio, i dipendenti possono essere istruiti su come riconoscere ed evitare le e-mail di phishing.
  • Backup dei dati: la creazione di copie di backup regolari, facilita il ripristino dei servizi in caso di danni ai files o alle basi dati
Immagine | Pexels @Sora Shimazaki

Un po’ di storia

Gli attacchi informatici hanno avuto una lunga storia, che risale agli anni ’60, quando i primi computer cominciarono a essere utilizzati in maniera diffusa. Da allora sono diventati sempre più sofisticati ed insidiosi.

Il 1988 è stato segnato da uno dei primi worm che ha colpito Internet: il Morris Worm. Questo malware si replicava da solo e causò una paralisi su decine di migliaia di computer, rendendoli inutilizzabili.

Nel 2000, il worm ILOVEYOU si diffuse attraverso e-mail, causando danni per milioni di dollari a livello globale. 

Stuxnet del 2010, presumibilmente creato dagli Stati Uniti, colpì le centrali nucleari iraniane dimostrando che gli attacchi informatici possono avere conseguenze concrete. 

WannaCry del 2017 fu uno dei più grandi attacchi ransomware della storia, diffondendosi tramite e-mail e causando danni per milioni di dollari in tutto il mondo.

Nel 2020, l’attacco SolarWinds fu un esempio di hacking avanzato che colpì la società di software SolarWinds e molte organizzazioni che utilizzavano il suo software, causando danni ingenti in tutta la supply-chain.

L’elenco è ben più lungo e, ai giorni nostri, assistiamo al dilagare di attacchi ransomware messi a segno da vere e proprie gang di criminal hackers, determinate e motivate nella loro opera di estorsione.

Una buona motivazione per tenere alta l’attenzione e non farsi trovare impreparati.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

20 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

3 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

3 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

5 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

7 giorni ago