Indice
- 1 Come funziona un attacco informatico: le cinque fasi
- 2 Ricognizione
- 3 Scansione
- 4 Ottenimento dell’accesso
- 5 Mantenimento dell’accesso
- 6 Tracce di copertura
- 7 Tipologie di attacchi informatici
- 8 Come capire se hai subito un attacco informatico
- 9 Come proteggersi dagli attacchi informatici
- 10 Firewall
- 11 Sistema a doppia autenticazione
- 12 Intrusion detection system
- 13 Antispyware
- 14 Firma digitale crittografata
- 15 Backup
- 16 Perché scegliere la garanzia Cyber Risk di Groupama Assicurazioni?
È il caso degli attacchi informatici, messi a segno dai cosiddetti hacker, ovvero degli operatori esperti del settore. Negli ultimi anni abbiamo assistito ad una crescita vertiginosa degli attacchi cyber: nel 2022 si è registrato un aumento del 21% rispetto all’anno precedente, secondo un dettagliato rapporto di Clusit 2023. Un altro dato significativo di queste statistiche riguarda proprio l’Italia, che è stata protagonista del 7,6% di tutte le azioni malevole a livello globale.
Cos’è un attacco informatico
Se ne sente parlare spesso e in diversi ambiti, ma cosa sono precisamente gli attacchi informatici? In linea generale, si tratta di azioni mirate volte a compromettere la sicurezza, l’integrità o la disponibilità di sistemi informatici, reti o dati. Nello specifico invece, esistono diverse forme e modalità di attacchi informatici, ognuna delle quali mira a sfruttare vulnerabilità specifiche nei sistemi di destinazione, come ad esempio il phishing, i malware oppure i ransomware.
Cos’è un hacker
Quando si parla di cyber attacchi, molto spesso si fa riferimento al concetto di hacker, ovvero delle persone esperte di sistemi informatici. Gli hacker impiegano le loro conoscenze e competenze tecniche per manipolare, comprendere o esplorare i sistemi informatici. Tuttavia, il termine hacker può essere utilizzato in modo ambivalente e può assumere significati diversi a seconda del contesto. Dunque, la connotazione positiva o negativa della parola dipende dalle intenzioni e dalle azioni specifiche svolte dell’individuo in questione. Sostanzialmente, esistono due tipi di hacker: il white hat e il black hat. Nel primo caso si tratta di professionisti della sicurezza informatica che utilizzano le proprie competenze per proteggere le reti e i sistemi. Per questo motivo, i cosiddetti “hacker etici” vengono assunti dalle organizzazioni governative o dalle multinazionali per testare la sicurezza dei propri sistemi, al fine di proteggerli o migliorarli.
Il black hat invece, è il ben più noto hacker criminale, ovvero un individuo o un gruppo di persone, che usano le loro profonde conoscenze per scopi malevoli e illegali.
Come funziona un attacco informatico: le cinque fasi
Gli hacker etici sono una risorsa fondamentale per prevenire o individuare gli attacchi informatici. Grazie al loro contributo, oggi è possibile capire a fondo la dinamica del cyber attacco, che si sviluppa in cinque fasi:
Ricognizione
In questa primissima fase, l’hacker raccoglie le informazioni necessarie sull’obiettivo da attaccare in seguito. Durante la ricognizione, il cyber-criminale usa dati pubblici oppure ottiene informazioni sensibili scartate, attraverso il cosiddetto dumpster diving, ovvero una vera e propria ricerca nel cestino del device.
Scansione
La scansione è il passo successivo, in cui l’hacker utilizza i dettagli raccolti durante la ricognizione per identificare specifiche vulnerabilità. Strumenti automatizzati, come scanner di rete/host e wardialer, vengono impiegati per individuare sistemi e tentare di scoprire le vulnerabilità. Durante questa fase, l’hacker può utilizzare diversi strumenti per mappare la rete, identificare router o firewall.
Ottenimento dell’accesso
Si tratta della fase più importante dell’attacco hacker, poiché una volta ottenuto l’accesso, si possono eseguire una serie di azioni dannose, come il furto di dati sensibili, l’installazione di malware o la modifica delle configurazioni di sistema. Tra le tecniche più comuni per penetrare nei sistemi ci sono: il DoS (denial of service) e lo spoofing.
Mantenimento dell’accesso
Dopo aver effettuato l’accesso, un cyber-criminale può attuare diverse opzioni strategiche a disposizione. Le due principali sono l’utilizzo del sistema come base per ulteriori attacchi e il mantenimento di un basso profilo per continuare a sfruttare il sistema senza essere scoperti. Ovviamente, in entrambe le situazioni possono causare danni significativi.
Tracce di copertura
Infine, l’hacker passa alla fase di eliminazione delle tracce. Si tratta di una tappa fondamentale per chi desidera rimanere inosservato e mantenere l’accesso senza essere scoperto. Durante questa fase avviene la manipolazione e la cancellazione di prove che potrebbero rivelare la presenza dell’hacker.
Tipologie di attacchi informatici
Gli attacchi hacker possono avere natura diversa, e per questo possono essere suddivisi in varie tipologie, a seconda delle tecniche usate e in base agli obiettivi degli aggressori. Tra i principali attacchi informatici ci sono:
- Malware, che raggruppano una sottocategoria di virus, worm, spyware e trojan horse, ovvero dei programmi che si attaccano ad altri file per raccogliere informazioni senza il consenso dell’utente. Tra questi, ci sono anche gli adware, ossia quei software che mostrano annunci pubblicitari indesiderati;
- Phishing: sono tra gli attacchi informatici più frequenti, e si manifestano, ad esempio, con l’invio di mail fraudolente, al fine di far rivelare agli utenti delle informazioni personali;
- Attacchi di password: tentativi per decifrare o indovinare le password personali.
Come capire se hai subito un attacco informatico
Gli attacchi informatici sono in notevole aumento e molte indagini a riguardo lo confermano. Ma come capire se l’attacco hacker riguarda il proprio device?
Tra le tipologie di attacchi informatici ci sono ovviamente i fastidiosi, nonché pericolosi, ransomware, ovvero dei malware creati per rubare delle informazioni sensibili alterando le normali attività del computer, con l’apertura improvvisa di pagine indesiderate.
C’è un altro campanello d’allarme che suggerisce un attacco cibernetico in corso: le barre degli strumenti del browser che non sono state installate volontariamente. In questo caso, ovviamente gli hacker etici suggeriscono di rimuoverle e ripristinare le impostazioni predefinite.
Un segnale certo di un attacco informatico può essere, ad esempio, la richiesta reiterata di amicizie sui social media non inviate dall’utente. In questo caso c’è un’alta probabilità che un hacker stia controllando il profilo social, attraverso una pagina fake collegata all’account.
Come proteggersi dagli attacchi informatici
Una volta compreso come funzionano gli attacchi informatici, lo step successivo è attuare delle misure per prevenire o evitare che questo accada. Esistono infatti, dei semplici accorgimenti che rendono i propri device più sicuri e meno soggetti alle mire dei black hat.
Firewall
Per prevenire l’accesso non autorizzato è utile installare un firewall, cioè un sistema di sicurezza per filtrare il traffico di rete indesiderato.
Sistema a doppia autenticazione
Quando è possibile, è sempre consigliabile abilitare l’identificazione a due fattori, al fine di aumentare il livello di sicurezza.
Intrusion detection system
L’installazione dei sistemi IDS permette di eseguire un monitoraggio completo e continuo della sicurezza dei sistemi operativi. In tal modo, eventuali attacchi alle reti e ai computer vengono identificati per tempo.
Antispyware
Attraverso la preventiva installazione di un programma antispyware, il sistema operativo è al sicuro da molteplici minacce, che vengono periodicamente scansionate ed eliminate.
Firma digitale crittografata
Questa tipologia di firma digitale è unita alla crittografia e agisce con una soluzione binaria: è composta da una chiave privata che genera una chiave pubblica – la prima è mantenuta segreta, poiché solo il soggetto di riferimento ne è a conoscenza.
Backup
Un consiglio semplice, ma non banale, è quello di effettuare dei backup regolari e verificare la possibilità di ripristino in caso di necessità.
Perché scegliere la garanzia Cyber Risk di Groupama Assicurazioni?
Nell’era del digitale, gli attacchi informatici si sono moltiplicati a livello esponenziale. Ne esistono tanti e purtroppo evitarli non è una pratica così semplice. Per questo la specifica copertura Cyber Risk di Casa Senza Confini di Groupama Assicurazioni, garantisce una protezione per i propri dispositivi, monitorando la presenza in rete e tutelando le attività online dell’assicurato. La copertura interessa molti ambiti, dagli acquisti nei portali di e-commerce indotti in maniera fraudolenta alle truffe messe a segno sul proprio conto corrente tramite malware. Il Settore di garanzia Cyber Risk protegge l’assicurato, inoltre, da un eventuale furto dell’identità digitale e da azioni di cyber stalking, cyber bullismo e diffamazione, sostenendo anche le spese legali necessarie per rivolgersi al Garante della privacy. Include, inoltre, l’estensione della garanzia RC (per danni a terzi derivanti dalla violazione della rete/diffusione dati) nonché il servizio di ripristino del sistema informatico.
Pubblicato il 19 Dicembre 2023