Clicca "Invia" per iniziare la ricerca

Cybersecurity e privacy: quali sono gli attacchi informatici che mettono a rischio la protezione dei dati

Un attacco informatico è un tentativo non autorizzato e intenzionale, da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di una azienda.

Tipologie di attacchi informatici

Di seguito un elenco dei principali pericoli informatici ai quali siamo ogni giorno potenzialmente soggetti:

  • Il Phishing
  • Il Malware
  • Attacco Man in the Middle
  • SQL injection
  • Tunneling DNS
  • Attacco Denial-of-Service
  • Attacchi zero-day
  • Botnet

Analizziamoli assieme.

Il Phishing

Consiste nell’inviare mail fake contenente comunicazioni fraudolente che sembrano provenire dalla fonte reale.

L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il possesso.

Il Malware

Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto all’interno della e-mail ricevuta, installando software dannoso.

Quando il software viene installato il malware può bloccare l’accesso ai componenti principali della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi vedere trasmettendole all’attaccante.

Attacco Man in the Middle

L’attacco Man in the Middle, tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei dispositivi collegati cercandone le vulnerabilità ed installando un malware.

Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.

SQL injection

La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo a rendere pubbliche informazioni che invece dovrebbero rimanere riservate.

Il SQL injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad esempio il famoso Sqlmap.

Tunneling DNS

Il tunneling DNS sfrutta il protocollo DNS per trasmettere il traffico “non DNS” sulla porta 53.

Inoltre sfrutta il DNS per inviare il traffico con il protocollo http.

Il tunneling DNS nasce per utilizzare i servizi di tunneling DNS su VPN per lavoro, per scopi privati ma purtroppo vengono anche utilizzati per scopi malevoli.

Facendone un uso malevolo le richieste DNS vengono manipolate per esfiltrare i dati intercettati da un sistema (ovviamente compromesso) e dirottare i dati verso l’infrastruttura dell’attaccante.

Attacco Denial-of-Service

Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service” attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne le risorse e la larghezza di banda.

Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in down.

Attacchi zero-day

Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli attacchi da parte dei cyber criminali.

Botnet

Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.

Come difendersi dai cyber attacchi?

Quali sono quindi le regole e le best practice da utilizzare per migliorare la sicurezza informatica in azienda?

  •  Scelta di un consulente esperto in cybersecurity
  • Analisi della sicurezza informatica dell’infrastruttura
  • Test di penetrazione periodici
  • Consulenza per la privacy e GDPR

Per puoi richiedere maggiori dettagli a riguardo o una consulenza consultando la nostra pagina sul servizio privacy e Gdpr.

Leave a Comment.