Innanzitutto, proviamo a definire un attacco informatico: si tratta diunโ€™azione offensiva rivolta alle infrastrutture, dispositivi o reti informatiche, con lโ€™intento di rubare, modificare o distruggere dati o sistemi informatici.

Ecco dunque i principali 10 tipi di attacchi informatici piรน comuni:

1- Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)

Questi attacchi mirano a rendere indisponibile un server, un servizio o unโ€™infrastruttura. Questi attacchi possono avere diverse forme:

  • saturazione della larghezza di banda
  • esaurimento delle risorse di sistema della macchina, del server, del servizio o dellโ€™infrastruttura interessati

Piรน concretamente, questo tipo di attacco informatico mira a sovraccaricare di richieste la risorsa in modo mirato, cosรฌ da esaurire la larghezza di banda e provocare un rallentamento o un arresto totale del funzionamento. Gli hacker possono anche utilizzare diverse periferiche compromesse per lanciare questo tipo di attacco, che รจ DDoS.

2- Programma malvagio (malware)

Si tratta di un software indesiderato installato sul vostro sistema senza il vostro consenso. Si puรฒ nascondere in un codice legittimo, nelle applicazioni oppure riprodursi in Internet. I malware attaccano quindi attraverso una vulnerabilitร  che scarica in seguito un software malvagio. Esistono diverse sottocategorie:

Ransomware:

Come indica il suo nome, si tratta di unsoftware malvagio che prende in ostaggio i vostri dati in attesa del pagamento di un riscatto. Blocca il loro accesso e inoltre minaccia di cancellarli o di divulgarli. I vostri contenuti sono quindi cifrati totalmente o parzialmente, in modo da renderli inutilizzabili senza la chiave di decrittazione. In genere, lโ€™hacker richiede di essere pagato con criptovalute, come Bitcoin, per esempio.

Software (spyware):

Si tratta di programmi installati per raccogliere informazioni sugli utenti, sulle loro abitudini di navigazione o ancora sul loro computer. Questi software sorvegliano a vostra insaputa tutti i vostri movimenti e inviano questi dati agli hacker. Vengono installati solitamente quando si scarica unโ€™applicazione gratuita.

Macro virus:

Questi virus utilizzano il linguaggio di programmazione di un software per modificare il funzionamento. Quando il software si scarica, il macro virus esegue le sue istruzioni prima di lasciare il controllo allโ€™applicazione in questione. Attaccano principalmente i file degli utenti. La loro diffusione รจ dovuta al fatto che si integrano in file molto condivisi e anche perchรฉ la loro programmazione รจ meno complessa di quella di altri virus.

Virus polimorfi:

Si tratta di un virus informatico che modifica la propria rappresentazione al momento della sua replica. Questa manovra impedisce il loro rilevamento da parte dei software antivirus.

Ranรงongiciel

Virus furtivi:

Questo tipo di virus prende il controllo di alcune funzionalitร  del sistema per nascondersi. Per fare questo, compromettono i software di rilevamento. Questi virus possono propagarsi allo stesso modo di tutti gli altri virus, attraverso malware, allegati o installazioni create attraverso diversi siti Internet.

Trojan:

Programma allโ€™apparenza legittimo, ma potenzialmente dannoso. Gli hacker utilizzano tecniche di cosiddetta ingegneria sociale per spingervi a caricare ed eseguire i trojan. Con diverse finalitร :

  • furto, eliminazione, blocco, modifica o copia dei contenuti personali o sensibili
  • spionaggio,
  • furto di password…

Bomba logica:

Malware aggiunti a unโ€™applicazione. Si tratta di dispositivi programmati la cui attivazione avviene in un momento determinato. Questo tipo di virus รจ in grado di attivarsi in un momento preciso piรน o meno vicino e su un grande numero di macchine.

Viene in mente il virus Chernobyl, lanciato nel 1998 da uno studente di Taiwanโ€ฆ Questo virus era programmato per attivarsi nel giorno del 13ยฐ anniversario della catastrofe nucleare, quindi il 26 aprile 1999. Partita da Taiwan, questa bomba logica rimase quindi inattiva per piรน di un anno, data in cui mise fuori servizio migliaia di computer in tutto il mondo.

Worm:

Si tratta di malware che si riproducono su diversi computer utilizzando una rete informatica. I worm hanno la capacitร  di duplicarsi dopo che sono stati eseguiti. La propagazione piรน comune avviene tramite gli allegati e-mail.

Dropper:

Si tratta di un programma creato per diffondere un software malvagio su un sistema target. Sono noti anche come โ€œvirus contagocceโ€. Una volta che il software malvagio รจ attivato, puรฒ succedere che il dropper si autodistrugga.

3- Phishing

Questo tipo di attacchi combina lโ€™ingegneria sociale e le competenze tecniche. Consiste nellโ€™invio di e-mail che sembrano provenire da fonti affidabili con lโ€™intento di raccogliere dati personali o di indurre le vittime a compiere unโ€™azione. Questi attacchi si possono dissimulare con un allegato e-mailo utilizzando un link che porta a un sito illegittimo per indurvi a scaricare malware o a trasmettere determinati dati personali.

Phishing

4- Drive by Download

Si tratta di un metodo diffuso di propagazione di software malvagi. Gli hacker attaccano i siti web non protetti inserendo uno script nel codice http o PHP di una delle pagine del sito. Il loro obiettivo? Installare software malvagi direttamente sul computer di un visitatore del sito, tramite il drive by download. Questo puรฒ avvenire a vostra insaputa o anche con il vostro consenso, ma senza che voi abbiate capito le conseguenze: il download di programmi malvagi o semplicemente non desiderati.

5- Password cracking

Si tratta del mezzo piรน comune di autenticazione per accedere a un sistema. Non deve dunque sorprendere che questo tipo di attacco sia molto diffuso.

6- Injection SQL (Structured Query Language)

Problema ricorrente che riguarda i siti web che sfruttano i database. Questi attacchi si verificano quandoun hacker esegue un pezzo del codice SQL (linguaggio informatico standardizzato) per manipolare un database e accedere a contenuti potenzialmente sensibili. Questi dati diventano quindi consultabili, modificabili e cancellabili.

7- Attacco uomo nel mezzo (MitM)

Si tratta di una tecnica di pirateria che consiste nellโ€™intercettare scambi codificati tra due persone o due computer per decodificare i contenuti. Gli hacker devono quindi ricevere i messaggi di due parti e rispondere a ciascuna di esse facendosi passare per lโ€™altra. Ne esistono diversi tipi, tra cui:

  • Dirottamento della sessione tra un cliente di fiducia e una server, sottraendo lโ€™indirizzo IP del cliente
  •  Sottrazione dellโ€™IP
  • Rilettura: si verifica quando un hacker intercetta e poi salva vecchi messaggi e tenta piรน tardi di inviarli facendosi passare per uno dei partecipanti alla conversazione.

In generale, la cifratura e lโ€™utilizzo dei certificati digitali permettono una protezione efficace contro questo genere di attacchi.

8- Cross-site scripting (XXS)

Gli hacker inseriscono un JavaScript malvagio nel database di un sito web. Quando lโ€™utente visita una pagina di questo sito web, questโ€™ultimo trasmette questa pagina al suo browser con lo script malvagio integrato al codice HTML. Il browser dellโ€™utente esegue quindi questo script, inviando per esempio i cookie della vittima al server dellโ€™hacker, che ne effettua lโ€™estrazione e li puรฒ utilizzare per dirottare la sessione. Queste vulnerabilitร  possono comportare conseguenze piรน importanti rispetto al furto di un cookie, pensiamo per esempio allaregistrazione di sequenze di tasti, di screenshot, di raccolte di contenuti sensibili e allโ€™accesso remoto del computer dellโ€™utente vittima.

9- Ascolto clandestino (intercettazione)

Lโ€™ascolto clandestino o illecito รจ il risultato di unโ€™intercettazione del traffico di rete. Lโ€™hacker puรฒ quindi ottenere password, numero di carte di credito e altri contenuti sensibili che lโ€™utente invia sulla rete interessata. Ne esistono due tipi:

  • ascolto clandestino passivo: un pirata intercetta i dati ascoltando la trasmissione di messaggi in rete
  • ascolto clandestino attivo: un pirata si impadronisce attivamente di informazioni fingendosi unโ€™unitร  amica e inviando richieste a chi trasmette.

La codifica dei dati rimane la migliore protezione contro le intercettazioni.

10- Attacco del compleanno

Questi attacchi informatici sono lanciati contro gli algoritmi di hash che verificano lโ€™integritร  di un messaggio, di una firma digitale o di un software. Questo tipo di attacco sfrutta i principi matematici equivalenti a quelli che utilizzano il paradosso del compleanno* nella teoria delle probabilitร . Questo attacco viene solitamente lanciato per modificare le comunicazioni tra due o piรน persone.

(* Stima probabilistica del numero di persone da riunire per avere ciascuno almeno una probabilitร  su due che due persone dello stesso gruppo abbiano il compleanno lo stesso giornoโ€ฆย !)

Ecco quindi le tipologie piรน frequenti di attacchi informatici. Nessuno mette in dubbio che con le rapide e numerose innovazioni digitali la cibercriminalitร  non abbia certo smesso di renderci la vita difficile. Le cifre parlano da sole, gli attacchi informatici rappresentano lโ€™1% del PIL mondiale del 2019โ€ฆ vale a dire 600 miliardi di dollari. Gli attacchi informatici sono aumentati del 30 000% da gennaio 2020. 18 milioni di e-mail quotidiane di phishing contenenti un malware collegato al COVID 19 sono state rilevate da Google in una sola settimanaโ€ฆ Ma gli attori del settore digitale, cosรฌ come gli stati e in particolare lโ€™Europa, sono ben consapevoli dellโ€™entitร  di queste minacce 4.0, come indica per esempio lโ€™annuncio del piano francese di lotto contro la cibercriminalitร  da 1 miliardo di Euro.

popup-newsletter
vague-newsletter
Inscription ร  la newsletter

Abonnez-vous pour recevoir toutes les actualitรฉs autour du numรฉrique de confiance

SOLUZIONI
SERVIZI
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.