Gli attacchi informatici sono tentativi dannosi di ottenere accesso non autorizzato, interrompere o danneggiare sistemi informatici, reti o dati. La nostra guida fornisce una panoramica completa dei diversi tipi di attacchi informatici, tra cui malware, phishing, DDoS e SQL injection.
Scopri le motivazioni alla base di questi attacchi, il potenziale impatto su individui e organizzazioni e l'importanza di misure di difesa proattive. Scopri come riconoscere i segni di un attacco informatico, rispondere in modo efficace e implementare le migliori pratiche per prevenire incidenti futuri. Rimanete informati e proteggetevi dalla crescente minaccia degli attacchi informatici.
 Perché avvengono gli attacchi informatici?
Gli attacchi informatici avvengono per una serie di motivi, ma le motivazioni possono essere generalmente raggruppate in tre categorie:
- Criminali: in genere per guadagno economico, ad esempio ransomware
 - Politici: effetti, ad esempio indebolimento delle infrastrutture prima dell'invasione dell'Ucraina
 - Personali: un dipendente scontento o anche semplice curiosità intellettuale, ad esempio un insider malintenzionato
 
Gli attacchi criminali perpetrati per guadagno economico potrebbero essere utilizzati per trasferire fondi virtualmente da un conto all'altro attraverso una vasta gamma di mezzi. Tuttavia, ciò assume comunemente anche la forma di estorsione, trattenendo i dati per ottenere un riscatto o addirittura compromettendo i macchinari fino al pagamento.
Quali sono i tipi più comuni di attacchi informatici?
- Ingegneria sociale e Phishing – La pratica di inviare comunicazioni ingannevoli a qualcuno (in genere a molte persone) per indurre il destinatario a fornire informazioni importanti o addirittura denaro. Una truffa di phishing molto nota è quella del "principe nigeriano" che ha bisogno di una somma di denaro per risolvere un problema e che "ti ripagherà generosamente" una volta risolto il problema. Un'altra variante è quella di qualcuno che ha bisogno delle tue credenziali aziendali o bancarie per "scopi legittimi".
 - Compromissione dell'account – Gli autori delle minacce assumono il controllo dell'account di un utente legittimo per i propri scopi illeciti. Questo tipo di attacco può seguire immediatamente un attacco di social engineering/phishing. Uno dei risultati di un attacco di questo tipo è lo svuotamento virtuale del conto bancario di qualcuno. Su scala sia piccola che grande, gli hacker (in particolare tramite il malware Mirai) possono utilizzare le credenziali predefinite di fabbrica dei dispositivi IoT per creare un esercito di dispositivi asserviti, o botnet, che possono poi essere utilizzati per altri scopi di attacco.
 - Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS) – Questo tipo di attacco mira a rendere un sistema non disponibile inviando traffico insignificante. Invece di fornire dati agli utenti reali, il sistema impiega risorse per gestire queste richieste. In un attacco DoS "standard", il traffico proviene da un'unica fonte, mentre gli attacchi DDoS distribuiscono le richieste su un'ampia gamma di sistemi. Una botnet come quella creata tramite compromissione dell'account (sopra) è uno strumento noto per gli attacchi DDoS.
 - Man-in-the-Middle (MitM) – Un aggressore si inserisce tra due dispositivi in comunicazione. L'aggressore può quindi impersonare una o entrambe le parti della sessione di comunicazione, ottenendo informazioni e/o accesso illecito ai sistemi. I computer che utilizzano reti WiFi pubbliche e/o non protette possono essere bersaglio di questo tipo di attacco.
 - Malware e Ransomware – Malware è un termine generico che indica qualsiasi tipo di software o codice ostile, con una vasta gamma di scopi dannosi. Il ransomware è una classe specifica di malware che esegue un'azione che in genere può essere annullata in cambio di un riscatto in denaro. Il ransomware può crittografare i dati o minacciare di divulgare informazioni sensibili (danneggiando anche se si dispone di backup adeguati).
 - Exploit – Un exploit è un metodo per sfruttare una vulnerabilità in un sistema informatico che causa comportamenti indesiderati. Questo può essere potenzialmente utilizzato per installare malware. Gli exploit zero-day sfruttano vulnerabilità altrimenti sconosciute in un sistema. Altri tipi di exploit sfruttano vulnerabilità note che non sono ancora state corrette, potenzialmente perché un sistema specifico non è stato aggiornato correttamente.
 
Si noti che il malware e il ransomware, sebbene spesso classificati come attacchi informatici, sono tecnicamente strumenti per eseguire attacchi informatici. Allo stesso modo, un exploit potrebbe forse essere classificato più correttamente come un'opportunità di attacco informatico, una vulnerabilità che può essere sfruttata nel corso di un attacco.
Quali effetti hanno gli attacchi informatici sulle aziende?
Sebbene gli attacchi informatici possano verificarsi e si verifichino effettivamente a livello individuale, con conseguenze significative, come il ransomware e la compromissione delle credenziali bancarie, la minaccia e le conseguenze degli attacchi informatici possono essere particolarmente significative per le aziende. Le conseguenze possono includere:
- Monetarie – Gli aggressori spesso mirano a ottenere un risarcimento monetario. Potrebbe trattarsi di un attacco ransomware in cui dati importanti vengono crittografati o minacciati di essere divulgati a meno che non venga effettuato un pagamento, o anche di una compromissione dell'account in cui i dettagli bancari aziendali vengono utilizzati per trasferire fondi su un altro account. Ogni voce di questo elenco ha un costo monetario, ma qui ci riferiamo a una perdita diretta di fondi.
 - Reputazione – Sebbene sia difficile quantificarla in termini monetari, se un'azienda subisce un attacco hacker, i clienti potrebbero essere meno propensi a collaborare con l'istituzione compromessa, anche se la minaccia è stata risolta. Ciò comporterebbe una diminuzione delle entrate e potrebbe influire su altre operazioni aziendali, come l'acquisizione di talenti.
 - Costi di mitigazione – Prima, durante e dopo un attacco informatico, il personale deve dedicare tempo prezioso che altrimenti potrebbe essere dedicato alle attività aziendali principali. Sebbene in ogni scenario sia necessario sostenere dei costi per la sicurezza, investire in misure preventive prima di un attacco, in modo che le fasi durante e dopo non si verifichino mai o si verifichino in misura ridotta, può essere un uso saggio delle risorse.
 - Interruzione dell'attività – Quando si verifica un attacco, le funzioni aziendali principali possono essere compromesse, con la possibilità che l'azienda subisca una perdita di ricavi.
 - Perdita di dati – A seconda del tipo di attacco e/o se viene pagato un riscatto soddisfacente per l'autore dell'attacco, i dati potrebbero andare persi, essere distrutti o persino condivisi con altre parti.
 
Prevenzione, rilevamento e risposta agli attacchi informatici
Quando un attacco informatico viene sferrato contro un'azienda o una persona, la soluzione migliore è non lasciarlo mai "entrare" oltre il perimetro della rete. Una volta che ha infettato un sistema, il rilevamento ci consente di sapere che c'è un problema, permettendo al personale e ai sistemi di rispondere in modo appropriato.
- Prevenzione – Prima che si verifichi un attacco informatico, il personale addetto alla sicurezza dovrebbe fare del proprio meglio per "bloccare" la rete, impedendo agli intrusi di entrare. Le vie di accesso per gli attacchi informatici sono note come "superfici di attacco" e includono vulnerabilità di rete, applicazioni e dispositivi, nonché fattori umani come lasciare un computer sbloccato o scegliere password deboli.
 - Rilevamento – Molte minacce possono essere bloccate prima che colpiscano una rete o un sistema, ma è importante sapere quando qualcosa sfugge ai controlli. Le piattaforme di sicurezza informatica come SentinelOne possono aiutare nel rilevamento delle minacce, nonché nelle fasi di prevenzione e risposta per la mitigazione delle minacce.
 - Risposta – Sebbene la risposta vari notevolmente a seconda del tipo e della portata dell'attacco, è importante disporre di un team, di strumenti e di procedure per affrontare le minacce una volta che queste penetrano in un sistema. È inoltre importante eseguire regolarmente il backup dei dati, in modo da limitare i danni qualora fosse necessario ripristinarli.
 
Soluzioni correlate
Quando si considerano le minacce informatiche, i professionisti della sicurezza possono trovare utile prendere in considerazione il modello della catena di uccisione informatica, che descrive le fasi di un attacco informatico per anticipare e prevenire le minacce. Le fasi includono ricognizione, weaponization, consegna, sfruttamento, installazione, comando e controllo, azioni sull'obiettivo e monetizzazione. Questo fornisce un quadro delle probabili azioni degli intrusi e delle misure che possiamo adottare per prevenire o fermare un'operazione sul nascere.
Un altro concetto importante in materia di sicurezza è quello dei test di penetrazione, o pen testing. Le operazioni di pen testing tentano di penetrare in una rete. Questo rivela come possono essere eseguiti gli attacchi informatici, o anche le intrusioni fisiche, in modo da poterli prevenire.
Il bug hunting è un'attività correlata, che si concentra sulle vulnerabilità dei singoli software in modo da poterle correggere. Questo, ovviamente, funziona solo se il software viene effettivamente aggiornato, il che rappresenta un'ottima motivazione per gli amministratori di sistema a mantenere il software aggiornato.
Risorse
La natura degli attacchi informatici è in continua evoluzione. Per un aggiornamento sulla situazione attuale a febbraio 2024, leggete questo aggiornamento sul crimine informatico. Questo documento delinea tendenze quali spyware commerciale, APT basati sull'intelligenza artificiale e RMM difettosi.
 
 
Cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Gli attacchi informatici tentano di compromettere un sistema o una rete informatica, spesso a scopo di estorsione monetaria o per fini politici. Questi attacchi assumono diverse forme, tra cui l'ingegneria sociale (nota anche come phishing), la compromissione degli account, il malware, gli exploit e altro ancora. Il personale IT e gli utenti della rete devono stare in guardia da tali minacce attraverso la prevenzione, il rilevamento e la risposta. Una piattaforma di sicurezza completa come SentinelOne può essere uno strumento importante per tenere a bada gli autori delle minacce.
"FAQs
Un attacco tailgating in senso fisico consiste nel seguire qualcuno che ha accesso a un'area riservata. Ad esempio, se un dipendente deve strisciare un tag di accesso RFID per entrare in una determinata area, un aggressore può spesso semplicemente seguire quella persona senza destare sospetti. Allo stesso modo, se qualcuno accede legittimamente a una rete e poi lascia il computer acceso quando non è presente, un malintenzionato potrebbe accedere alla rete. Potrebbe potenzialmente installare malware, rubare file, accedere a informazioni riservate o compiere altri atti illeciti sul computer.
Sebbene esistano molti tipi diversi di attacchi informatici, quattro dei più importanti sono:
- Ingegneria sociale: indurre qualcuno a compromettere un sistema
 - Ransomware: tipicamente utilizza dati compromessi per costringere gli utenti a pagare un riscatto per riaverli
 - Denial-of-Service: inondare un servizio con traffico falso per escludere l'uso legittimo
 - Man-in-the-Middle (MiTM) – Intercetta le comunicazioni tra due dispositivi
 

