17 Tipi di attacchi alla sicurezza informatica

Pubblicato: 2022-10-11

Le minacce alla sicurezza informatica continuano a crescere ed evolversi, ponendo minacce al funzionamento delle aziende e persino minacciando la loro sopravvivenza. Secondo gli analisti della sicurezza informatica, i costi globali della criminalità informatica aumenteranno del 15% ogni anno per i prossimi cinque anni, raggiungendo $ 10,5 trilioni all'anno entro il 2025, rispetto ai $ 3 trilioni del 2015.

Anche le piccole imprese non sono immuni da attacchi con truffatori e virus che compromettono i record dei dipendenti e dei clienti, le informazioni sui conti bancari, l'accesso alle finanze aziendali e l'interruzione delle operazioni. Questi potrebbero causare danni alla reputazione della tua attività ed erodere la fiducia che i tuoi clienti hanno in te con conseguente perdita di entrate.



Cosa sono gli attacchi informatici?

In poche parole, gli attacchi informatici sono tentativi non autorizzati di accedere, rubare dati sensibili, alterare, disabilitare o distruggere informazioni digitali da sistemi informatici, reti di computer o dispositivi personali. I criminali informatici utilizzano spesso una varietà di metodi per lanciare attacchi informatici, inclusi malware, phishing, ransomware, denial of service e altri metodi di attacco. Questi attacchi potrebbero riguardare agenzie governative, aziende e persino piccole imprese.

Gli attacchi informatici potrebbero essere motivati ​​da guadagni finanziari dovuti a furto di denaro, furto di dati o interruzione dell'attività. Potrebbero anche verificarsi sotto forma di dipendenti attuali o ex scontenti, attivismo informatico o mancata pratica delle misure di sicurezza informatica sul posto di lavoro.

Cosa prendono di mira i criminali informatici?

Quando prendono di mira te, i criminali informatici possono cercare vulnerabilità nei tuoi processi e reti per prendere di mira una miriade di obiettivi, questi possono includere:

  • Dati finanziari aziendali: i criminali informatici prenderanno di mira i tuoi dati finanziari come estratti conto bancari e carte di credito e di debito e utilizzeranno i dati rubati per commettere più crimini. Potrebbero utilizzare i tuoi dati per trasferire fondi, commettere frodi e altro.
  • Dati finanziari dei clienti: i criminali informatici possono utilizzare i dati finanziari dei clienti rubati per accedere alle informazioni sulla carta di credito o di debito per effettuare acquisti fraudolenti. Possono anche richiedere carte di credito o prestiti a nome dei tuoi clienti o presentare dichiarazioni fiscali fraudolente per ottenere un rimborso dell'imposta sul reddito.
  • Controllo sulla tua rete: gli hacker a volte scelgono di ottenere il controllo della tua rete attraverso attacchi ransomware per bloccarti fuori dai tuoi computer, rendendo i dati e gli account completamente inaccessibili a meno che tu non paghi un riscatto.
  • Rubare informazioni riservate: gli hacker possono anche attaccare i tuoi sistemi per rubare informazioni riservate o persino segreti commerciali che possono poi riscattare o vendere alla concorrenza.
  • Elenchi di clienti: gli hacker possono rubare elenchi di clienti che possono utilizzare in seguito per ottenere informazioni aggiuntive tramite l'ingegneria sociale.

  • LEGGI ANCHE: Cos'è la sicurezza informatica

Storie dell'orrore con codice dannoso

Da quando le aziende hanno iniziato a digitalizzare, gli attacchi informatici hanno bloccato le attività e causato interruzioni di proporzioni catastrofiche. Esempi degni di nota includono quando nel 2000 Michael Calce o MafiaBoy hanno causato danni per 1 miliardo di dollari scatenando un attacco DDoS su una serie di siti Web commerciali di alto profilo tra cui Amazon, CNN, eBay e Yahoo!

Un altro si è verificato nel maggio 2021 quando il Colonial Pipeline è stato vittima di un attacco ransomware che aveva infettato alcuni dei sistemi digitali del gasdotto, spegnendolo per diversi giorni. La chiusura ha colpito consumatori e compagnie aeree lungo la costa orientale ed è stata considerata una minaccia alla sicurezza nazionale, poiché l'oleodotto sposta il petrolio dalle raffinerie ai mercati industriali. Questa crisi ha persino spinto il presidente Joe Biden a dichiarare lo stato di emergenza.

17 Tipi di attacchi alla sicurezza

Gli attacchi informatici sono sempre più comuni e alcuni degli attacchi più avanzati possono essere lanciati senza l'intervento umano con l'avvento dei worm ransomware basati sulla rete. È essenziale proteggere la tua azienda online dalle minacce informatiche. Ecco i principali tipi di attacchi alla sicurezza informatica da cui hai bisogno per proteggere la tua azienda.

1. Attacchi di phishing

Il phishing si verifica quando i criminali informatici inviano e-mail fasulle di massa o annunci pubblicitari che pretendono di provenire da società rispettabili al fine di indurti a rivelare le tue informazioni personali, che includono password e numeri di carta di credito. Un'altra variante include e-mail di spear phishing che vengono inviate a una sola persona, gruppo o organizzazione in particolare nel tentativo di rubare le credenziali di accesso per uno scopo mirato. Un attacco di spear-phishing potrebbe arrivare quando il truffatore pretende di provenire dalla tua banca o fornitore.

2. Software dannoso

Il software dannoso è un software progettato per causare attacchi di malware che vengono posizionati su un computer o una rete. Possono includere spyware, ransomware e trojan progettati per eseguire data mining, decrittografare file o cercare password e informazioni sull'account.

4. Attacchi MITM

L'attacco MITM o un attacco Man-In-The-Middle (MITM) è una forma di attacco informatico in cui gli aggressori intercettano e trasmettono segretamente messaggi tra due parti che credono di comunicare direttamente tra loro. L'attacco è un tipo di intercettazione in cui l'attaccante intercetta e quindi controlla l'intera conversazione.

5. Spoofing DNS

Lo spoofing DNS (Domain Name Service) si verifica quando gli hacker avvelenano le voci su un server DNS per reindirizzare un utente mirato a un sito Web dannoso sotto il controllo di un utente malintenzionato, dove possono quindi utilizzarlo per il furto di dati, infezioni da malware, phishing e prevenzione degli aggiornamenti.

6. Rootkit

Un rootkit è un pacchetto di software dannoso progettato per consentire l'accesso non autorizzato a un computer o altro software. I rootkit possono essere difficili da rilevare e possono nascondere la loro presenza all'interno di un sistema infetto. Un malware rootkit può essere utilizzato dagli hacker per accedere in remoto ai computer, manipolarli e rubare dati.

7. Scripting tra siti XSS

Il cross-site scripting (XSS) è un attacco in cui un utente malintenzionato inserisce script eseguibili dannosi nel codice di un'applicazione o di un sito Web attendibile. Gli aggressori spesso avviano un attacco XSS inviando un collegamento dannoso a un utente e invitando l'utente a fare clic su di esso.

8. Attacchi SQL injection

L'inserimento di SQL (Structured Query Language) si verifica quando gli aggressori utilizzano codice SQL dannoso per la manipolazione del database back-end per accedere a informazioni che non dovevano essere visualizzate. Queste informazioni possono includere dati aziendali sensibili, elenchi di utenti o dettagli di clienti privati.

  • LEGGI DI PIÙ: Cos'è il malware

9. Attacchi con password

Un attacco con password si riferisce a qualsiasi forma del metodo utilizzato per autenticarsi in modo dannoso in account protetti da password. Questi attacchi sono in genere facilitati dall'uso di software che accelera il cracking o l'ipotesi di password e possono includere processi come attacchi a dizionario, attacchi di forza bruta o tentativi di password non valide.

10. Attacchi DOS e DDOS

Gli attacchi Distributed Denial-of-Service (DDoS) o Denial of Service (DOS) si verificano quando gli aggressori inondano un server di traffico Internet nel tentativo di rallentare il sistema o bloccarlo e impedire agli utenti di accedere a servizi e siti online. Il ping of death è una forma di attacco denial-of-service (DoS) che si verifica quando un utente malintenzionato si arresta in modo anomalo, destabilizza o blocca computer o servizi prendendo di mira pacchetti di dati di grandi dimensioni. Un'altra variante è l'attacco DDoS TCP SYN flood che si verifica quando l'autore dell'attacco inonda il sistema con richieste SYN a un server per sovraccaricarlo con connessioni aperte.

11. Attacchi passivi di intercettazione

Gli attacchi di intercettazione passiva sono una variante dell'attacco MITM in cui l'attaccante ascolta passivamente le comunicazioni di rete per ottenere l'accesso a informazioni private, come numeri di identificazione del nodo, aggiornamenti di routing o dati sensibili all'applicazione.

12. Ingegneria sociale

L'ingegneria sociale è uno schema in cui i truffatori utilizzano la manipolazione psicologica per indurre gli utenti a divulgare informazioni sensibili come l'identità di un utente, i dati della carta di credito o le informazioni di accesso. Di solito, possono fingere di essere il tuo capo, il tuo fornitore, l'assistenza clienti, qualcuno del nostro team IT o la tua società di consegna per convincerti a fornire informazioni sensibili.

13. Dirottamento della sessione

Il dirottamento della sessione si verifica quando un hacker prende il controllo della sessione di navigazione di un utente per ottenere l'accesso alle sue informazioni personali e alle sue password prendendo di mira computer o account online.

14. Sfruttamento zero-day

Un exploit zero-day è un malware che può essere difficile da rilevare e da cui difendersi poiché sfrutta vulnerabilità sconosciute e non protette nei sistemi o nei computer.

15. Attacco di compleanno

Un attacco di compleanno è un tipo di attacco crittografico a sistemi e reti di computer, che sfrutta la matematica alla base del problema del compleanno nella teoria della probabilità. Gli attacchi di compleanno possono essere utilizzati in abusi di comunicazione tra due o più parti.

16. Attacchi IoT

Gli attacchi Internet of Things (IoT) si verificano quando gli aggressori sfruttano bug, vulnerabilità senza patch, problemi di progettazione critici o persino sviste del sistema operativo per ottenere l'accesso non autorizzato a una rete.

17. Interpretazione dell'URL

L'URL (Uniform Resource Locator) si verifica quando i criminali informatici creano siti Web contraffatti per attirare vittime e ottenere informazioni sensibili. Spesso questi siti Web falsi sembrano simili alla realtà e sono mezzi comuni per prendere di mira le vittime.

Immagine: elementi Envato


Altro in: Sicurezza informatica