Conoscere attacchi informatici e tipologie, equivale a individuare il nemico per sconfiggerlo: una strategia militare vecchia come il mondo, che oggi può essere applicata anche all’ambito informatico. Viviamo infatti nell’epoca dei cyber attacchi, che minano alla sicurezza della nostra privacy e dei dati aziendali, riuscendo a portare anche le imprese più grosse al fallimento.
Di fronte a una minaccia così grave, è importante tutelarsi a dovere, adottando le soluzioni più efficaci per prevenire gli attacchi informatici e mettere in atto le misure necessarie ad agire tempestivamente in caso di data breach.
Le fasi di un attacco informatico
Un cyber attacco si sviluppa attraverso una serie di fasi:
- Footprinting: si tratta della raccolta di informazioni riguardanti la sicurezza delle reti informatiche del bersaglio da colpire.
- Scanning: una volta individuati gli apparecchi più esposti, l’hacker li studia per individuarne le principali vulnerabilità
- Enumeration: in questa fase l’hacker individua gli account attivi (cercando di indovinarne la password per accedere al sistema) le risorse più facilmente accessibili (ad esempio i file che non sono stati protetti durante la condivisione) o le versioni più vecchie di software di cui già conosce i bug di sistema.
- Gaining Access: ed ecco la fase finale, quella in cui l’hacker penetra effettivamente nel sistema. Occorre sottolineare che indovinare la password di un account non è poi così difficile: al di là del fatto che molti utenti utilizzano password “deboli”, come il nome dell’azienda o la data di nascita, esistono appositi tools, come ad esempio Brute Force, che funziona come un vero e proprio dizionario di password automatico, favorendo così l’accesso illegittimo al sistema.
Le tipologie di attacchi informatici
Ora che abbiamo visto come si articola un attacco tipo, possiamo passare a elencare attacchi informatici e tipologie più diffuse:
- Malware: si tratta di uno dei più comuni attacchi informatici. Abbreviazione di Malicious Software, si tratta a tutti gli effetti di un programma utile ad accedere in modo non autorizzato a un computer per sferrare un cyber attacco. Questo tipo di software cresce di anno in anno e, con il web a disposizione ormai pressoché di chiunque, è un tipo di attacco molto pericoloso.
- Escalating privilege: consiste nell’utilizzare un dispositivo come amministratore, cosa facile nel momento in cui l’hacker riesce ad accedervi illegalmente.
- Backdoor: sono programmi che permettono a un hacker di collegarsi a un dispositivo in modo facile e veloce.
- Copertura tracce: ogni attività svolta su un apparecchio lascia una traccia, il log. Una volta penetrato in un computer, l’hacker recupera i log e li modifica, riuscendo così a diventare irrintracciabile.
- DDoS: acronimo di Distributed Denial of Service, è un tipo di attacco che blocca il computer, impedendo al server di rispondere, attraverso un vero e proprio “bombardamento” di richieste che manda in panne il sistema. Si tratta di un attacco di vasta portata e dunque occorrono più dispositivi operanti simultaneamente per portarlo a termine, il che è possibile grazie a virus e warm che infettano i diversi computer.
- Doxing: è una pratica di online shaming, ossia la condivisione incontrollata (a scopo di ricatto naturalmente) di informazioni personali delle vittime dell’attacco.
- Drive by download: si tratta di un tipo di attacco molto diffuso, che consiste nello scaricare – involontariamente – un malware sul proprio dispositivo aprendo un link o un popup.
- Phishing: anche questo tipo di cyber attacco è molto comune. Il nome curioso deriva dal fatto che funziona proprio come se si andasse a pesca: utilizzando un’esca – come può essere un falso login – si aspetta che l’utente abbocchi.
Sicurezza informatica aziendale: perché è importante tutelarsi
- Il nuovo GDPR, il Regolamento europeo varato lo scorso maggio per disciplinare le misure di sicurezza riguardanti il trattamento dei dati, ha introdotto importanti novità nel settore, tra cui:
- Una nuova e più completa regolamentazione dei data breach con uno specifico riferimento alle attività riguardanti il titolare del trattamento, il quale è tenuto ad adottare una procedura di Incident Management per prevenire il rischio e agire efficacemente in caso di violazioni.
- L’introduzione della figura del data processor, il cui ruolo è quello di mettere in atto le adeguate misure tecniche e organizzative per fare in modo che la policy aziendale in materia di trattamento dei dati sia conforme al Regolamento.
- La definizione di misure di salvaguardia per la sicurezza informatica aziendale e dei dati.