vai al contenuto principale

Gli attacchi informatici più diffusi e pericolosi

Cyber attacchi in Italia

I dati riportati dal Clusit (Associazione italiana per la sicurezza informatica), in merito agli attacchi informatici relativi al primo semestre del 2021, sono tutt’altro che incoraggianti e mostrano una crescita inarrestabile del trend.

In merito all’Italia, solo nel primo semestre sono stati registrati 36 milioni di attacchi, con un aumento del 180% rispetto allo stesso periodo del 2020. Per il primo semestre 2021 sono stati registrati 1.053 attacchi cyber gravi, ovvero con un impatto sistemico in diversi aspetti della società, della politica, dell’economia e della geopolitica. Si tratta del 24% in più rispetto allo stesso periodo del 2020, per una media mensile di attacchi gravi pari a 170, contro i 156 del 2020.

Analizziamo ora nel dettaglio quali sono gli attacchi hacker più comuni e pericolosi.

Malware

La tecnica di hacking più diffusa è sicuramente il malware o “software malevolo”, che rappresenta il 43% delle tipologie di attacchi totali in Italia.
Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo.
Lo scopo dei malware è lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete, possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.

Ransomware

Si tratta di una particolare tipologia di malware, dal funzionamento semplice ma dalle conseguenze molto gravi. Una volta installato, il ransomware blocca completamente il sistema operativo dell’utente, mostrando una schermata in cui viene richiesto il pagamento di un riscatto. Tuttavia, anche in caso di pagamento, che di solito avviene tramite l’invio anonimo di Bitcoin, non si ha mai la certezza che l’hacker rimetta a posto le cose, e si rischia comunque di perdere tutti i propri dati.

Phishing e spear phishing

L’attacco di phishing è la pratica di inviare e-mail che sembrano provenire da fonti affidabili con l’obiettivo di ottenere informazioni personali o influenzare gli utenti a fare qualcosa. Potrebbe concretizzarsi in un allegato a un’email che carica un malware sul tuo computer. Potrebbe anche essere un link a un sito web illegittimo che può indurti a scaricare malware o a sottrarti le tue informazioni personali.

Lo spear phishing è un tipo di attività di phishing molto mirata. Gli aggressori si prendono del tempo per condurre ricerche sugli obiettivi e creare messaggi che siano personali e rilevanti. Per questo motivo, lo spear phishing può essere molto difficile da identificare ed è ancora più difficile proteggersi. Uno dei modi più semplici in cui un hacker può condurre un attacco di spear phishing è l’email spoofing, che avviene quando l’informazione nella sezione “Da” dell’email è falsificata, facendola sembrare come se provenisse da qualcuno che conosci. Un’altra tecnica che i truffatori usano per aggiungere credibilità alla loro storia è la clonazione di siti web – copiano siti web legittimi per ingannarti e farti inserire informazioni di identificazione personale (PII) o credenziali di accesso.

Attacco man in the middle (MitM)

Gli attacchi man in the middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli hacker si inseriscono in una transazione fra due parti. Una volta che hanno interrotto il traffico, i criminali possono filtrare e rubare i dati.

I punti di ingresso comuni per gli attacchi MitM sono due:

  1. Reti Wi-Fi pubbliche non sicure, dove gli hacker possono inserirsi tra il dispositivo di un visitatore e la rete. Senza saperlo, il visitatore passa tutte le informazioni all’hacker.
  2. Una volta che il malware ha violato un dispositivo, un hacker può installare il software per elaborare tutti i dati della vittima.

Denial of Service (DDos)

Con Distributed Denial of Service si intende un attacco che provoca l’interruzione di un servizio. Le vittime di questo tipo di attacchi sono quindi i fornitori e non i singoli utenti, che vengono però coinvolti nell’attuazione dell’attacco stesso. Per interrompere un servizio, infatti, gli hacker sfruttano delle vulnerabilità presenti nei dispositivi degli utenti per installarvi dei programmi che inviano un numero molto alto di richieste ai server. Colpiti da un traffico troppo elevato, i server vengono spenti, interrompendo così il servizio in questione.

Soluzioni di cyber security

Garantire la sicurezza informatica dei propri sistemi aziendali è la sfida che oggi ogni impresa deve affrontare.

Non è possibile purtroppo difendersi al 100% da un attacco informatico, ma è assolutamente necessario dotarsi degli strumenti più evoluti che possano limitare al minimo sia la possibilità che ciò accada, che i danni verso aziende e persone.

Noi di Comitel, forti della nostra esperienza pluridecennale nel settore e avvalendoci della collaborazione con i migliori partner del settore, offriamo le tecnologie di cyber security più avanzate sul mercato, per permettere ai nostri clienti di salvare il proprio business, proteggere i dati e mantenere il controllo in questa nuova era digitale.

Richiedi maggiori informazioni, ti contatterà un nostro digital trainer

Torna su