Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è un attacco informatico?
Cybersecurity 101/Sicurezza informatica/Cos'è un attacco informatico

Che cos'è un attacco informatico?

Gli attacchi informatici sono minacce in continua evoluzione per le aziende. Comprendi i diversi tipi di attacchi informatici e come preparare le tue difese in modo efficace.

CS-101_Cybersecurity.svg
Indice dei contenuti

Articoli correlati

  • Analisi forense della sicurezza informatica: tipologie e best practice
  • I 10 principali rischi per la sicurezza informatica
  • Gestione del rischio: strutture, strategie e migliori pratiche
  • Che cos'è il TCO (costo totale di proprietà) della sicurezza informatica?
Aggiornato: July 18, 2025

Gli attacchi informatici sono tentativi dannosi di ottenere accesso non autorizzato, interrompere o danneggiare sistemi informatici, reti o dati. La nostra guida fornisce una panoramica completa dei diversi tipi di attacchi informatici, tra cui malware, phishing, DDoS e SQL injection.

Scopri le motivazioni alla base di questi attacchi, il potenziale impatto su individui e organizzazioni e l'importanza di misure di difesa proattive. Scopri come riconoscere i segni di un attacco informatico, rispondere in modo efficace e implementare le migliori pratiche per prevenire incidenti futuri. Rimanete informati e proteggetevi dalla crescente minaccia degli attacchi informatici.

Perché avvengono gli attacchi informatici?

Gli attacchi informatici avvengono per una serie di motivi, ma le motivazioni possono essere generalmente raggruppate in tre categorie:

  • Criminali: in genere per guadagno economico, ad esempio ransomware
  • Politici: effetti, ad esempio indebolimento delle infrastrutture prima dell'invasione dell'Ucraina
  • Personali: un dipendente scontento o anche semplice curiosità intellettuale, ad esempio un insider malintenzionato

Gli attacchi criminali perpetrati per guadagno economico potrebbero essere utilizzati per trasferire fondi virtualmente da un conto all'altro attraverso una vasta gamma di mezzi. Tuttavia, ciò assume comunemente anche la forma di estorsione, trattenendo i dati per ottenere un riscatto o addirittura compromettendo i macchinari fino al pagamento.

Quali sono i tipi più comuni di attacchi informatici?

  • Ingegneria sociale e Phishing – La pratica di inviare comunicazioni ingannevoli a qualcuno (in genere a molte persone) per indurre il destinatario a fornire informazioni importanti o addirittura denaro. Una truffa di phishing molto nota è quella del "principe nigeriano" che ha bisogno di una somma di denaro per risolvere un problema e che "ti ripagherà generosamente" una volta risolto il problema. Un'altra variante è quella di qualcuno che ha bisogno delle tue credenziali aziendali o bancarie per "scopi legittimi".
  • Compromissione dell'account – Gli autori delle minacce assumono il controllo dell'account di un utente legittimo per i propri scopi illeciti. Questo tipo di attacco può seguire immediatamente un attacco di social engineering/phishing. Uno dei risultati di un attacco di questo tipo è lo svuotamento virtuale del conto bancario di qualcuno. Su scala sia piccola che grande, gli hacker (in particolare tramite il malware Mirai) possono utilizzare le credenziali predefinite di fabbrica dei dispositivi IoT per creare un esercito di dispositivi asserviti, o botnet, che possono poi essere utilizzati per altri scopi di attacco.
  • Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS) – Questo tipo di attacco mira a rendere un sistema non disponibile inviando traffico insignificante. Invece di fornire dati agli utenti reali, il sistema impiega risorse per gestire queste richieste. In un attacco DoS "standard", il traffico proviene da un'unica fonte, mentre gli attacchi DDoS distribuiscono le richieste su un'ampia gamma di sistemi. Una botnet come quella creata tramite compromissione dell'account (sopra) è uno strumento noto per gli attacchi DDoS.
  • Man-in-the-Middle (MitM) – Un aggressore si inserisce tra due dispositivi in comunicazione. L'aggressore può quindi impersonare una o entrambe le parti della sessione di comunicazione, ottenendo informazioni e/o accesso illecito ai sistemi. I computer che utilizzano reti WiFi pubbliche e/o non protette possono essere bersaglio di questo tipo di attacco.
  • Malware e Ransomware – Malware è un termine generico che indica qualsiasi tipo di software o codice ostile, con una vasta gamma di scopi dannosi. Il ransomware è una classe specifica di malware che esegue un'azione che in genere può essere annullata in cambio di un riscatto in denaro. Il ransomware può crittografare i dati o minacciare di divulgare informazioni sensibili (danneggiando anche se si dispone di backup adeguati).
  • Exploit – Un exploit è un metodo per sfruttare una vulnerabilità in un sistema informatico che causa comportamenti indesiderati. Questo può essere potenzialmente utilizzato per installare malware. Gli exploit zero-day sfruttano vulnerabilità altrimenti sconosciute in un sistema. Altri tipi di exploit sfruttano vulnerabilità note che non sono ancora state corrette, potenzialmente perché un sistema specifico non è stato aggiornato correttamente.

Si noti che il malware e il ransomware, sebbene spesso classificati come attacchi informatici, sono tecnicamente strumenti per eseguire attacchi informatici. Allo stesso modo, un exploit potrebbe forse essere classificato più correttamente come un'opportunità di attacco informatico, una vulnerabilità che può essere sfruttata nel corso di un attacco.

Quali effetti hanno gli attacchi informatici sulle aziende?

Sebbene gli attacchi informatici possano verificarsi e si verifichino effettivamente a livello individuale, con conseguenze significative, come il ransomware e la compromissione delle credenziali bancarie, la minaccia e le conseguenze degli attacchi informatici possono essere particolarmente significative per le aziende. Le conseguenze possono includere:

  • Monetarie – Gli aggressori spesso mirano a ottenere un risarcimento monetario. Potrebbe trattarsi di un attacco ransomware in cui dati importanti vengono crittografati o minacciati di essere divulgati a meno che non venga effettuato un pagamento, o anche di una compromissione dell'account in cui i dettagli bancari aziendali vengono utilizzati per trasferire fondi su un altro account. Ogni voce di questo elenco ha un costo monetario, ma qui ci riferiamo a una perdita diretta di fondi.
  • Reputazione – Sebbene sia difficile quantificarla in termini monetari, se un'azienda subisce un attacco hacker, i clienti potrebbero essere meno propensi a collaborare con l'istituzione compromessa, anche se la minaccia è stata risolta. Ciò comporterebbe una diminuzione delle entrate e potrebbe influire su altre operazioni aziendali, come l'acquisizione di talenti.
  • Costi di mitigazione – Prima, durante e dopo un attacco informatico, il personale deve dedicare tempo prezioso che altrimenti potrebbe essere dedicato alle attività aziendali principali. Sebbene in ogni scenario sia necessario sostenere dei costi per la sicurezza, investire in misure preventive prima di un attacco, in modo che le fasi durante e dopo non si verifichino mai o si verifichino in misura ridotta, può essere un uso saggio delle risorse.
  • Interruzione dell'attività – Quando si verifica un attacco, le funzioni aziendali principali possono essere compromesse, con la possibilità che l'azienda subisca una perdita di ricavi.
  • Perdita di dati – A seconda del tipo di attacco e/o se viene pagato un riscatto soddisfacente per l'autore dell'attacco, i dati potrebbero andare persi, essere distrutti o persino condivisi con altre parti.

Prevenzione, rilevamento e risposta agli attacchi informatici

Quando un attacco informatico viene sferrato contro un'azienda o una persona, la soluzione migliore è non lasciarlo mai "entrare" oltre il perimetro della rete. Una volta che ha infettato un sistema, il rilevamento ci consente di sapere che c'è un problema, permettendo al personale e ai sistemi di rispondere in modo appropriato.

  • Prevenzione – Prima che si verifichi un attacco informatico, il personale addetto alla sicurezza dovrebbe fare del proprio meglio per "bloccare" la rete, impedendo agli intrusi di entrare. Le vie di accesso per gli attacchi informatici sono note come "superfici di attacco" e includono vulnerabilità di rete, applicazioni e dispositivi, nonché fattori umani come lasciare un computer sbloccato o scegliere password deboli.
  • Rilevamento – Molte minacce possono essere bloccate prima che colpiscano una rete o un sistema, ma è importante sapere quando qualcosa sfugge ai controlli. Le piattaforme di sicurezza informatica come SentinelOne possono aiutare nel rilevamento delle minacce, nonché nelle fasi di prevenzione e risposta per la mitigazione delle minacce.
  • Risposta – Sebbene la risposta vari notevolmente a seconda del tipo e della portata dell'attacco, è importante disporre di un team, di strumenti e di procedure per affrontare le minacce una volta che queste penetrano in un sistema. È inoltre importante eseguire regolarmente il backup dei dati, in modo da limitare i danni qualora fosse necessario ripristinarli.

Soluzioni correlate

Quando si considerano le minacce informatiche, i professionisti della sicurezza possono trovare utile prendere in considerazione il modello della catena di uccisione informatica, che descrive le fasi di un attacco informatico per anticipare e prevenire le minacce. Le fasi includono ricognizione, weaponization, consegna, sfruttamento, installazione, comando e controllo, azioni sull'obiettivo e monetizzazione. Questo fornisce un quadro delle probabili azioni degli intrusi e delle misure che possiamo adottare per prevenire o fermare un'operazione sul nascere.

Un altro concetto importante in materia di sicurezza è quello dei test di penetrazione, o pen testing. Le operazioni di pen testing tentano di penetrare in una rete. Questo rivela come possono essere eseguiti gli attacchi informatici, o anche le intrusioni fisiche, in modo da poterli prevenire.

Il bug hunting è un'attività correlata, che si concentra sulle vulnerabilità dei singoli software in modo da poterle correggere. Questo, ovviamente, funziona solo se il software viene effettivamente aggiornato, il che rappresenta un'ottima motivazione per gli amministratori di sistema a mantenere il software aggiornato.

Risorse

La natura degli attacchi informatici è in continua evoluzione. Per un aggiornamento sulla situazione attuale a febbraio 2024, leggete questo aggiornamento sul crimine informatico. Questo documento delinea tendenze quali spyware commerciale, APT basati sull'intelligenza artificiale e RMM difettosi.

Cybersicurezza alimentata dall'intelligenza artificiale

Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.

Richiedi una demo

Conclusione

Gli attacchi informatici tentano di compromettere un sistema o una rete informatica, spesso a scopo di estorsione monetaria o per fini politici. Questi attacchi assumono diverse forme, tra cui l'ingegneria sociale (nota anche come phishing), la compromissione degli account, il malware, gli exploit e altro ancora. Il personale IT e gli utenti della rete devono stare in guardia da tali minacce attraverso la prevenzione, il rilevamento e la risposta. Una piattaforma di sicurezza completa come SentinelOne può essere uno strumento importante per tenere a bada gli autori delle minacce.

"

FAQs

Un attacco tailgating in senso fisico consiste nel seguire qualcuno che ha accesso a un'area riservata. Ad esempio, se un dipendente deve strisciare un tag di accesso RFID per entrare in una determinata area, un aggressore può spesso semplicemente seguire quella persona senza destare sospetti. Allo stesso modo, se qualcuno accede legittimamente a una rete e poi lascia il computer acceso quando non è presente, un malintenzionato potrebbe accedere alla rete. Potrebbe potenzialmente installare malware, rubare file, accedere a informazioni riservate o compiere altri atti illeciti sul computer.

Sebbene esistano molti tipi diversi di attacchi informatici, quattro dei più importanti sono:

  • Ingegneria sociale: indurre qualcuno a compromettere un sistema
  • Ransomware: tipicamente utilizza dati compromessi per costringere gli utenti a pagare un riscatto per riaverli
  • Denial-of-Service: inondare un servizio con traffico falso per escludere l'uso legittimo
  • Man-in-the-Middle (MiTM) – Intercetta le comunicazioni tra due dispositivi

Scopri di più su Sicurezza informatica

26 esempi di ransomware spiegati nel 2025Sicurezza informatica

26 esempi di ransomware spiegati nel 2025

Esplora 26 esempi significativi di ransomware che hanno plasmato la sicurezza informatica, compresi gli ultimi attacchi del 2025. Comprendi come queste minacce influenzano le aziende e come SentinelOne può aiutarti.

Per saperne di più
Che cos'è lo smishing (phishing via SMS)? Esempi e tatticheSicurezza informatica

Che cos'è lo smishing (phishing via SMS)? Esempi e tattiche

Scopri cos'è lo smishing (phishing via SMS) e come i criminali informatici utilizzano messaggi di testo falsi per rubare informazioni personali. Impara a riconoscere i segnali di allarme e come proteggerti da queste truffe.

Per saperne di più
Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezioneSicurezza informatica

Lista di controllo per la verifica della sicurezza: 10 passaggi per la protezione

Scoprite i fondamenti delle checklist di audit di sicurezza, dalla loro importanza e dalle lacune comuni alle best practice e ai passaggi chiave per il successo. Comprendete i tipi di audit e gli esempi e scoprite come migliorare i risultati degli audit della vostra organizzazione.

Per saperne di più
Che cos'è una configurazione di sicurezza errata? Tipi e prevenzioneSicurezza informatica

Che cos'è una configurazione di sicurezza errata? Tipi e prevenzione

Scopri come le configurazioni di sicurezza errate possono influire sulle applicazioni web e sulle aziende. Questa guida offre esempi, incidenti reali e misure pratiche di mitigazione per migliorare la sicurezza informatica.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo