Innanzitutto, proviamo a definire un attacco informatico: si tratta diunโazione offensiva rivolta alle infrastrutture, dispositivi o reti informatiche, con lโintento di rubare, modificare o distruggere dati o sistemi informatici.
Ecco dunque i principali 10 tipi di attacchi informatici piรน comuni:
1- Attacco Denial of Service (DoS) e attacco Distributed Denial of Service (DDoS)
Questi attacchi mirano a rendere indisponibile un server, un servizio o unโinfrastruttura. Questi attacchi possono avere diverse forme:
- saturazione della larghezza di banda
- esaurimento delle risorse di sistema della macchina, del server, del servizio o dellโinfrastruttura interessati
Piรน concretamente, questo tipo di attacco informatico mira a sovraccaricare di richieste la risorsa in modo mirato, cosรฌ da esaurire la larghezza di banda e provocare un rallentamento o un arresto totale del funzionamento. Gli hacker possono anche utilizzare diverse periferiche compromesse per lanciare questo tipo di attacco, che รจ DDoS.
2- Programma malvagio (malware)
Si tratta di un software indesiderato installato sul vostro sistema senza il vostro consenso. Si puรฒ nascondere in un codice legittimo, nelle applicazioni oppure riprodursi in Internet. I malware attaccano quindi attraverso una vulnerabilitร che scarica in seguito un software malvagio. Esistono diverse sottocategorie:
Ransomware:
Come indica il suo nome, si tratta di unsoftware malvagio che prende in ostaggio i vostri dati in attesa del pagamento di un riscatto. Blocca il loro accesso e inoltre minaccia di cancellarli o di divulgarli. I vostri contenuti sono quindi cifrati totalmente o parzialmente, in modo da renderli inutilizzabili senza la chiave di decrittazione. In genere, lโhacker richiede di essere pagato con criptovalute, come Bitcoin, per esempio.
Software (spyware):
Si tratta di programmi installati per raccogliere informazioni sugli utenti, sulle loro abitudini di navigazione o ancora sul loro computer. Questi software sorvegliano a vostra insaputa tutti i vostri movimenti e inviano questi dati agli hacker. Vengono installati solitamente quando si scarica unโapplicazione gratuita.
Macro virus:
Questi virus utilizzano il linguaggio di programmazione di un software per modificare il funzionamento. Quando il software si scarica, il macro virus esegue le sue istruzioni prima di lasciare il controllo allโapplicazione in questione. Attaccano principalmente i file degli utenti. La loro diffusione รจ dovuta al fatto che si integrano in file molto condivisi e anche perchรฉ la loro programmazione รจ meno complessa di quella di altri virus.
Virus polimorfi:
Si tratta di un virus informatico che modifica la propria rappresentazione al momento della sua replica. Questa manovra impedisce il loro rilevamento da parte dei software antivirus.
Virus furtivi:
Questo tipo di virus prende il controllo di alcune funzionalitร del sistema per nascondersi. Per fare questo, compromettono i software di rilevamento. Questi virus possono propagarsi allo stesso modo di tutti gli altri virus, attraverso malware, allegati o installazioni create attraverso diversi siti Internet.
Trojan:
Programma allโapparenza legittimo, ma potenzialmente dannoso. Gli hacker utilizzano tecniche di cosiddetta ingegneria sociale per spingervi a caricare ed eseguire i trojan. Con diverse finalitร :
- furto, eliminazione, blocco, modifica o copia dei contenuti personali o sensibili
- spionaggio,
- furto di password…
Bomba logica:
Malware aggiunti a unโapplicazione. Si tratta di dispositivi programmati la cui attivazione avviene in un momento determinato. Questo tipo di virus รจ in grado di attivarsi in un momento preciso piรน o meno vicino e su un grande numero di macchine.
Viene in mente il virus Chernobyl, lanciato nel 1998 da uno studente di Taiwanโฆ Questo virus era programmato per attivarsi nel giorno del 13ยฐ anniversario della catastrofe nucleare, quindi il 26 aprile 1999. Partita da Taiwan, questa bomba logica rimase quindi inattiva per piรน di un anno, data in cui mise fuori servizio migliaia di computer in tutto il mondo.
Worm:
Si tratta di malware che si riproducono su diversi computer utilizzando una rete informatica. I worm hanno la capacitร di duplicarsi dopo che sono stati eseguiti. La propagazione piรน comune avviene tramite gli allegati e-mail.
Dropper:
Si tratta di un programma creato per diffondere un software malvagio su un sistema target. Sono noti anche come โvirus contagocceโ. Una volta che il software malvagio รจ attivato, puรฒ succedere che il dropper si autodistrugga.
3- Phishing
Questo tipo di attacchi combina lโingegneria sociale e le competenze tecniche. Consiste nellโinvio di e-mail che sembrano provenire da fonti affidabili con lโintento di raccogliere dati personali o di indurre le vittime a compiere unโazione. Questi attacchi si possono dissimulare con un allegato e-mailo utilizzando un link che porta a un sito illegittimo per indurvi a scaricare malware o a trasmettere determinati dati personali.
4- Drive by Download
Si tratta di un metodo diffuso di propagazione di software malvagi. Gli hacker attaccano i siti web non protetti inserendo uno script nel codice http o PHP di una delle pagine del sito. Il loro obiettivo? Installare software malvagi direttamente sul computer di un visitatore del sito, tramite il drive by download. Questo puรฒ avvenire a vostra insaputa o anche con il vostro consenso, ma senza che voi abbiate capito le conseguenze: il download di programmi malvagi o semplicemente non desiderati.
5- Password cracking
Si tratta del mezzo piรน comune di autenticazione per accedere a un sistema. Non deve dunque sorprendere che questo tipo di attacco sia molto diffuso.
6- Injection SQL (Structured Query Language)
Problema ricorrente che riguarda i siti web che sfruttano i database. Questi attacchi si verificano quandoun hacker esegue un pezzo del codice SQL (linguaggio informatico standardizzato) per manipolare un database e accedere a contenuti potenzialmente sensibili. Questi dati diventano quindi consultabili, modificabili e cancellabili.
7- Attacco uomo nel mezzo (MitM)
Si tratta di una tecnica di pirateria che consiste nellโintercettare scambi codificati tra due persone o due computer per decodificare i contenuti. Gli hacker devono quindi ricevere i messaggi di due parti e rispondere a ciascuna di esse facendosi passare per lโaltra. Ne esistono diversi tipi, tra cui:
- Dirottamento della sessione tra un cliente di fiducia e una server, sottraendo lโindirizzo IP del cliente
- Sottrazione dellโIP
- Rilettura: si verifica quando un hacker intercetta e poi salva vecchi messaggi e tenta piรน tardi di inviarli facendosi passare per uno dei partecipanti alla conversazione.
In generale, la cifratura e lโutilizzo dei certificati digitali permettono una protezione efficace contro questo genere di attacchi.
8- Cross-site scripting (XXS)
Gli hacker inseriscono un JavaScript malvagio nel database di un sito web. Quando lโutente visita una pagina di questo sito web, questโultimo trasmette questa pagina al suo browser con lo script malvagio integrato al codice HTML. Il browser dellโutente esegue quindi questo script, inviando per esempio i cookie della vittima al server dellโhacker, che ne effettua lโestrazione e li puรฒ utilizzare per dirottare la sessione. Queste vulnerabilitร possono comportare conseguenze piรน importanti rispetto al furto di un cookie, pensiamo per esempio allaregistrazione di sequenze di tasti, di screenshot, di raccolte di contenuti sensibili e allโaccesso remoto del computer dellโutente vittima.
9- Ascolto clandestino (intercettazione)
Lโascolto clandestino o illecito รจ il risultato di unโintercettazione del traffico di rete. Lโhacker puรฒ quindi ottenere password, numero di carte di credito e altri contenuti sensibili che lโutente invia sulla rete interessata. Ne esistono due tipi:
- ascolto clandestino passivo: un pirata intercetta i dati ascoltando la trasmissione di messaggi in rete
- ascolto clandestino attivo: un pirata si impadronisce attivamente di informazioni fingendosi unโunitร amica e inviando richieste a chi trasmette.
La codifica dei dati rimane la migliore protezione contro le intercettazioni.
10- Attacco del compleanno
Questi attacchi informatici sono lanciati contro gli algoritmi di hash che verificano lโintegritร di un messaggio, di una firma digitale o di un software. Questo tipo di attacco sfrutta i principi matematici equivalenti a quelli che utilizzano il paradosso del compleanno* nella teoria delle probabilitร . Questo attacco viene solitamente lanciato per modificare le comunicazioni tra due o piรน persone.
(* Stima probabilistica del numero di persone da riunire per avere ciascuno almeno una probabilitร su due che due persone dello stesso gruppo abbiano il compleanno lo stesso giornoโฆย !)
Ecco quindi le tipologie piรน frequenti di attacchi informatici. Nessuno mette in dubbio che con le rapide e numerose innovazioni digitali la cibercriminalitร non abbia certo smesso di renderci la vita difficile. Le cifre parlano da sole, gli attacchi informatici rappresentano lโ1% del PIL mondiale del 2019โฆ vale a dire 600 miliardi di dollari. Gli attacchi informatici sono aumentati del 30 000% da gennaio 2020. 18 milioni di e-mail quotidiane di phishing contenenti un malware collegato al COVID 19 sono state rilevate da Google in una sola settimanaโฆ Ma gli attori del settore digitale, cosรฌ come gli stati e in particolare lโEuropa, sono ben consapevoli dellโentitร di queste minacce 4.0, come indica per esempio lโannuncio del piano francese di lotto contro la cibercriminalitร da 1 miliardo di Euro.