Il mondo moderno è sempre più interconnesso e dipendente dalle tecnologie digitali, esponendo privati e aziende a una crescente minaccia di attacchi informatici.
I cyber criminali utilizzano tecniche sempre più sofisticate per ottenere il controllo dei sistemi, sottrarre informazioni confidenziali o causare danni.
Le organizzazioni di tutto il mondo devono affrontare una serie di sfide per proteggere i propri sistemi e dati, tra cui la crescente complessità delle minacce, la scarsa consapevolezza in materia di sicurezza informatica e la carenza di personale specializzato.
In questo scenario, gli attacchi informatici possono costituire un’importante pericolo.
Per implementare misure adeguate, con l’obiettivo di gestire i rischi relativi alla sicurezza e definire le azioni di contrasto, è fondamentale saper distinguere le diverse tipologie di minacce e le relative modalità di azione.
Rispetto al passato, i moderni attacchi, definiti di sesta generazione, sfruttano più vettori, anche contemporaneamente, e sono in grado di eludere determinate difese grazie a strategie di polimorfismo ed offuscamento del codice.
Per fare un esempio, un attacco può avere inizio da uno smartphone e proseguire con l’accesso a dei server ospitati in un datacenter.
Il codice del malware può essere reso inintelligibile grazie ad algoritmi di cifratura oppure può assumere comportamenti diversi o utilizzare valori differenti ad ogni esecuzione.
Un tentativo di classificare e descrivere tutte le possibili strategie di attacco è quello del MITRE che, istituendo il framework ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) nel 2013, ha creato uno strumento che riporta, in matrici di semplice lettura, un elenco strutturato di comportamenti noti da parte di utenti malintenzionati, che sono stati compilati come tattiche e tecniche.
Il framework viene costantemente aggiornato e costituisce un riferimento importante per l’implementazione di strumenti e strategie difensive.
Possiamo distinguere tra attacchi informatici legati all’hacking di natura tecnologica e quelli di cognitive hacking, che creano o sfruttano scenari ingannevoli tramite false informazioni, che le vittime possono discernere come vere e comunicare come tali.
Nell’ambito dell’intermediazione dell’uomo con i sistemi informatici, si possono distinguere differenti categorie di attacco:
Tra le forme più diffuse e subdole di attacchi cognitivi, vi è il phishing, ovvero un insieme di tecniche fraudolente finalizzate a carpire dati o informazioni personali e sensibili (dati anagrafici, user-id, passwords).
Se ci rifacciamo al framework ATT&CK, restiamo sconcertati dalla mole di possibili vettori, tecniche e tattiche di attacco, rendendoci conto dei rischi che corriamo.
Qui esaminiamo le categorie più comuni:
L’elenco non è certamente esaustivo, prendendo in esame solamente i metodi utilizzati con maggior frequenza.
Negli ultimi anni, i cyber attacchi hanno raggiunto un elevato livello di sofisticazione, causando ingenti danni economici e di privacy.
Nel 2017 l’attacco Ransomware WannaCry ha colpito organizzazioni in tutto il mondo utilizzando una vulnerabilità nei sistemi operativi Windows. Il malware ha crittografato i dati degli utenti richiedendo un riscatto per la loro decifratura.
Il data breach Equifax del 2017 ha esposto informazioni personali, tra cui nomi, indirizzi e numeri di previdenza sociale di milioni di consumatori. La causa è stata identificata come una vulnerabilità non corretta in una applicazione web utilizzata da Equifax.
Il security breach Keeper, risalente al 2019, ha messo a rischio le informazioni di milioni di utenti di una popolare applicazione di gestione password. Il vettore di attacco è stato una vulnerabilità software nella piattaforma che ha permesso agli aggressori di accedere alle informazioni degli utenti.
Il supply chain attack SolarWinds, avvenuto nel 2020, ha colpito diverse organizzazioni governative e private, compresi i dipartimenti di Stato e di Difesa degli Stati Uniti. Il vettore di attacco è stato un software di gestione delle infrastrutture IT fornito da SolarWinds che è stato modificato dall’aggressore per includere una backdoor.
Gli attacchi di phishing COVID-19, perpetrati nel 2020, hanno sfruttato la paura e l’incertezza generata dalla pandemia per indurre le vittime a divulgare informazioni riservate. Gli aggressori hanno inviato e-mail fraudolente che sembravano provenire da fonti affidabili, come istituzioni finanziarie o fornitori di servizi sanitari, per convincere le vittime a fornire informazioni personali o a scaricare malware.
La cronaca di settore ci racconta quotidianamente di attacchi, di grossa entità, messi a segno globalmente ai danni di organizzazioni di ogni settore produttivo.
La tendenza, da parte dei criminali, è quella di riunirsi in vere e proprie gang, molto preparate e determinate, che diffondono ransomware o wipers (malware che distrugge le basi informative delle vittime) con lo scopo di estorcere enormi quantità di denaro.
I reports più recenti ci forniscono le dimensioni del fenomeno: più di sei trilioni di dollari di perdite ogni anno.
Lo scenario è all’esame delle Nazioni Unite. Al momento la maggior parte dei governi occidentali sta negoziando i parametri di un trattato, chiamato Convenzione internazionale, sulla lotta all’uso delle tecnologie a fini criminali.
Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…
Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…
Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…
L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…
La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…
L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…