Sicurezza
Pubblicato il Mar 17, 2021
Ultimo aggiornamento 29.03.2022

·

I principali 10 tipi diversi di attacchi informatici

Innanzitutto, proviamo a definire un attacco informatico: si tratta diun’azione offensiva rivolta alle infrastrutture, dispositivi o reti informatiche, con l’intento di rubare, modificare o distruggere dati o sistemi informatici.

Ecco dunque i principali 10 tipi di attacchi informatici più comuni:

1- Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)

Questi attacchi mirano a rendere indisponibile un server, un servizio o un’infrastruttura. Questi attacchi possono avere diverse forme:

  • saturazione della larghezza di banda
  • esaurimento delle risorse di sistema della macchina, del server, del servizio o dell’infrastruttura interessati

Più concretamente, questo tipo di attacco informatico mira a sovraccaricare di richieste la risorsa in modo mirato, così da esaurire la larghezza di banda e provocare un rallentamento o un arresto totale del funzionamento. Gli hacker possono anche utilizzare diverse periferiche compromesse per lanciare questo tipo di attacco, che è DDoS.

2- Programma malvagio (malware)

Si tratta di un software indesiderato installato sul vostro sistema senza il vostro consenso. Si può nascondere in un codice legittimo, nelle applicazioni oppure riprodursi in Internet. I malware attaccano quindi attraverso una vulnerabilità che scarica in seguito un software malvagio. Esistono diverse sottocategorie:

Ransomware:

Come indica il suo nome, si tratta di unsoftware malvagio che prende in ostaggio i vostri dati in attesa del pagamento di un riscatto. Blocca il loro accesso e inoltre minaccia di cancellarli o di divulgarli. I vostri contenuti sono quindi cifrati totalmente o parzialmente, in modo da renderli inutilizzabili senza la chiave di decrittazione. In genere, l’hacker richiede di essere pagato con criptovalute, come Bitcoin, per esempio.

Software (spyware):

Si tratta di programmi installati per raccogliere informazioni sugli utenti, sulle loro abitudini di navigazione o ancora sul loro computer. Questi software sorvegliano a vostra insaputa tutti i vostri movimenti e inviano questi dati agli hacker. Vengono installati solitamente quando si scarica un’applicazione gratuita.

Macro virus:

Questi virus utilizzano il linguaggio di programmazione di un software per modificare il funzionamento. Quando il software si scarica, il macro virus esegue le sue istruzioni prima di lasciare il controllo all’applicazione in questione. Attaccano principalmente i file degli utenti. La loro diffusione è dovuta al fatto che si integrano in file molto condivisi e anche perché la loro programmazione è meno complessa di quella di altri virus.

Virus polimorfi:

Si tratta di un virus informatico che modifica la propria rappresentazione al momento della sua replica. Questa manovra impedisce il loro rilevamento da parte dei software antivirus.

Rançongiciel

Virus furtivi:

Questo tipo di virus prende il controllo di alcune funzionalità del sistema per nascondersi. Per fare questo, compromettono i software di rilevamento. Questi virus possono propagarsi allo stesso modo di tutti gli altri virus, attraverso malware, allegati o installazioni create attraverso diversi siti Internet.

Trojan:

Programma all’apparenza legittimo, ma potenzialmente dannoso. Gli hacker utilizzano tecniche di cosiddetta ingegneria sociale per spingervi a caricare ed eseguire i trojan. Con diverse finalità:

  • furto, eliminazione, blocco, modifica o copia dei contenuti personali o sensibili
  • spionaggio,
  • furto di password…

Bomba logica:

Malware aggiunti a un’applicazione. Si tratta di dispositivi programmati la cui attivazione avviene in un momento determinato. Questo tipo di virus è in grado di attivarsi in un momento preciso più o meno vicino e su un grande numero di macchine.

Viene in mente il virus Chernobyl, lanciato nel 1998 da uno studente di Taiwan… Questo virus era programmato per attivarsi nel giorno del 13° anniversario della catastrofe nucleare, quindi il 26 aprile 1999. Partita da Taiwan, questa bomba logica rimase quindi inattiva per più di un anno, data in cui mise fuori servizio migliaia di computer in tutto il mondo.

Worm:

Si tratta di malware che si riproducono su diversi computer utilizzando una rete informatica. I worm hanno la capacità di duplicarsi dopo che sono stati eseguiti. La propagazione più comune avviene tramite gli allegati e-mail.

Dropper:

Si tratta di un programma creato per diffondere un software malvagio su un sistema target. Sono noti anche come “virus contagocce”. Una volta che il software malvagio è attivato, può succedere che il dropper si autodistrugga.

3- Phishing

Questo tipo di attacchi combina l’ingegneria sociale e le competenze tecniche. Consiste nell’invio di e-mail che sembrano provenire da fonti affidabili con l’intento di raccogliere dati personali o di indurre le vittime a compiere un’azione. Questi attacchi si possono dissimulare con un allegato e-mailo utilizzando un link che porta a un sito illegittimo per indurvi a scaricare malware o a trasmettere determinati dati personali.

Phishing

4- Drive by Download

Si tratta di un metodo diffuso di propagazione di software malvagi. Gli hacker attaccano i siti web non protetti inserendo uno script nel codice http o PHP di una delle pagine del sito. Il loro obiettivo? Installare software malvagi direttamente sul computer di un visitatore del sito, tramite il drive by download. Questo può avvenire a vostra insaputa o anche con il vostro consenso, ma senza che voi abbiate capito le conseguenze: il download di programmi malvagi o semplicemente non desiderati.

5- Password cracking

Si tratta del mezzo più comune di autenticazione per accedere a un sistema. Non deve dunque sorprendere che questo tipo di attacco sia molto diffuso.

6- Injection SQL (Structured Query Language)

Problema ricorrente che riguarda i siti web che sfruttano i database. Questi attacchi si verificano quandoun hacker esegue un pezzo del codice SQL (linguaggio informatico standardizzato) per manipolare un database e accedere a contenuti potenzialmente sensibili. Questi dati diventano quindi consultabili, modificabili e cancellabili.

7- Attacco uomo nel mezzo (MitM)

Si tratta di una tecnica di pirateria che consiste nell’intercettare scambi codificati tra due persone o due computer per decodificare i contenuti. Gli hacker devono quindi ricevere i messaggi di due parti e rispondere a ciascuna di esse facendosi passare per l’altra. Ne esistono diversi tipi, tra cui:

  • Dirottamento della sessione tra un cliente di fiducia e una server, sottraendo l’indirizzo IP del cliente
  •  Sottrazione dell’IP
  • Rilettura: si verifica quando un hacker intercetta e poi salva vecchi messaggi e tenta più tardi di inviarli facendosi passare per uno dei partecipanti alla conversazione.

In generale, la cifratura e l’utilizzo dei certificati digitali permettono una protezione efficace contro questo genere di attacchi.

8- Cross-site scripting (XXS)

Gli hacker inseriscono un JavaScript malvagio nel database di un sito web. Quando l’utente visita una pagina di questo sito web, quest’ultimo trasmette questa pagina al suo browser con lo script malvagio integrato al codice HTML. Il browser dell’utente esegue quindi questo script, inviando per esempio i cookie della vittima al server dell’hacker, che ne effettua l’estrazione e li può utilizzare per dirottare la sessione. Queste vulnerabilità possono comportare conseguenze più importanti rispetto al furto di un cookie, pensiamo per esempio allaregistrazione di sequenze di tasti, di screenshot, di raccolte di contenuti sensibili e all’accesso remoto del computer dell’utente vittima.

9- Ascolto clandestino (intercettazione)

L’ascolto clandestino o illecito è il risultato di un’intercettazione del traffico di rete. L’hacker può quindi ottenere password, numero di carte di credito e altri contenuti sensibili che l’utente invia sulla rete interessata. Ne esistono due tipi:

  • ascolto clandestino passivo: un pirata intercetta i dati ascoltando la trasmissione di messaggi in rete
  • ascolto clandestino attivo: un pirata si impadronisce attivamente di informazioni fingendosi un’unità amica e inviando richieste a chi trasmette.

La codifica dei dati rimane la migliore protezione contro le intercettazioni.

10- Attacco del compleanno

Questi attacchi informatici sono lanciati contro gli algoritmi di hash che verificano l’integrità di un messaggio, di una firma digitale o di un software. Questo tipo di attacco sfrutta i principi matematici equivalenti a quelli che utilizzano il paradosso del compleanno* nella teoria delle probabilità. Questo attacco viene solitamente lanciato per modificare le comunicazioni tra due o più persone.

(* Stima probabilistica del numero di persone da riunire per avere ciascuno almeno una probabilità su due che due persone dello stesso gruppo abbiano il compleanno lo stesso giorno… !)

Ecco quindi le tipologie più frequenti di attacchi informatici. Nessuno mette in dubbio che con le rapide e numerose innovazioni digitali la cibercriminalità non abbia certo smesso di renderci la vita difficile. Le cifre parlano da sole, gli attacchi informatici rappresentano l’1% del PIL mondiale del 2019… vale a dire 600 miliardi di dollari. Gli attacchi informatici sono aumentati del 30 000% da gennaio 2020. 18 milioni di e-mail quotidiane di phishing contenenti un malware collegato al COVID 19 sono state rilevate da Google in una sola settimana… Ma gli attori del settore digitale, così come gli stati e in particolare l’Europa, sono ben consapevoli dell’entità di queste minacce 4.0, come indica per esempio l’annuncio del piano francese di lotto contro la cibercriminalità da 1 miliardo di Euro.

Contribuenti dell'articolo
Condividi su email
Condividi su linkedin
Condividi su twitter
Condividi su facebook

Letture correlate

Le tre ultime tendenze in materia di riunioni di governance

Sicurezza, Sicurezza

Mag 04, 2022

Minacce informatiche: quali saranno le tendenze per il 2022?

Apr 27, 2022

Per settore

Infrastrutture critiche e servizi essenziali

Servizi Finanziari

Sanità

Pubblica amministrazione

Energia

Aerospaziale e difesa

Per reparto

Marketing & Vendite

R&S e progettazione

Legale

Risorse umane

Risk e compliance

Finance

Sicurezza dei dati