Attacco informatico: cos’è e come difendersi

Nell’epoca del digitale si sono attenuate alcune problematiche, ma inevitabilmente ne sono sorte altre legate alle nuove tecnologie.

Attacco informatico: cos’è e come difendersi

Condividi

È il caso degli attacchi informatici, messi a segno dai cosiddetti hacker, ovvero degli operatori esperti del settore. Negli ultimi anni abbiamo assistito ad una crescita vertiginosa degli attacchi cyber: nel 2022 si è registrato un aumento del 21% rispetto all’anno precedente, secondo un dettagliato rapporto di Clusit 2023. Un altro dato significativo di queste statistiche riguarda proprio l’Italia, che è stata protagonista del 7,6% di tutte le azioni malevole a livello globale.  

Cos’è un attacco informatico 

Se ne sente parlare spesso e in diversi ambiti, ma cosa sono precisamente gli attacchi informatici? In linea generale, si tratta di azioni mirate volte a compromettere la sicurezza, l’integrità o la disponibilità di sistemi informatici, reti o dati. Nello specifico invece, esistono diverse forme e modalità di attacchi informatici, ognuna delle quali mira a sfruttare vulnerabilità specifiche nei sistemi di destinazione, come ad esempio il phishing, i malware oppure i ransomware

Cos’è un hacker 

Quando si parla di cyber attacchi, molto spesso si fa riferimento al concetto di hacker, ovvero delle persone esperte di sistemi informatici. Gli hacker impiegano le loro conoscenze e competenze tecniche per manipolare, comprendere o esplorare i sistemi informatici. Tuttavia, il termine hacker può essere utilizzato in modo ambivalente e può assumere significati diversi a seconda del contesto. Dunque, la connotazione positiva o negativa della parola dipende dalle intenzioni e dalle azioni specifiche svolte dell’individuo in questione. Sostanzialmente, esistono due tipi di hacker: il white hat e il black hat. Nel primo caso si tratta di professionisti della sicurezza informatica che utilizzano le proprie competenze per proteggere le reti e i sistemi. Per questo motivo, i cosiddetti “hacker etici” vengono assunti dalle organizzazioni governative o dalle multinazionali per testare la sicurezza dei propri sistemi, al fine di proteggerli o migliorarli. 

Il black hat invece, è il ben più noto hacker criminale, ovvero un individuo o un gruppo di persone, che usano le loro profonde conoscenze per scopi malevoli e illegali.  

Come funziona un attacco informatico: le cinque fasi 

Gli hacker etici sono una risorsa fondamentale per prevenire o individuare gli attacchi informatici. Grazie al loro contributo, oggi è possibile capire a fondo la dinamica del cyber attacco, che si sviluppa in cinque fasi: 

Ricognizione 

In questa primissima fase, l’hacker raccoglie le informazioni necessarie sull’obiettivo da attaccare in seguito. Durante la ricognizione, il cyber-criminale usa dati pubblici oppure ottiene informazioni sensibili scartate, attraverso il cosiddetto dumpster diving, ovvero una vera e propria ricerca nel cestino del device. 

Scansione  

La scansione è il passo successivo, in cui l’hacker utilizza i dettagli raccolti durante la ricognizione per identificare specifiche vulnerabilità. Strumenti automatizzati, come scanner di rete/host e wardialer, vengono impiegati per individuare sistemi e tentare di scoprire le vulnerabilità. Durante questa fase, l’hacker può utilizzare diversi strumenti per mappare la rete, identificare router o firewall. 

Ottenimento dell’accesso 

Si tratta della fase più importante dell’attacco hacker, poiché una volta ottenuto l’accesso, si possono eseguire una serie di azioni dannose, come il furto di dati sensibili, l’installazione di malware o la modifica delle configurazioni di sistema. Tra le tecniche più comuni per penetrare nei sistemi ci sono: il DoS (denial of service) e lo spoofing. 

Mantenimento dell’accesso 

Dopo aver effettuato l’accesso, un cyber-criminale può attuare diverse opzioni strategiche a disposizione. Le due principali sono l’utilizzo del sistema come base per ulteriori attacchi e il mantenimento di un basso profilo per continuare a sfruttare il sistema senza essere scoperti. Ovviamente, in entrambe le situazioni possono causare danni significativi. 

Tracce di copertura  

Infine, l’hacker passa alla fase di eliminazione delle tracce. Si tratta di una tappa fondamentale per chi desidera rimanere inosservato e mantenere l’accesso senza essere scoperto. Durante questa fase avviene la manipolazione e la cancellazione di prove che potrebbero rivelare la presenza dell’hacker. 

Tipologie di attacchi informatici 

Gli attacchi hacker possono avere natura diversa, e per questo possono essere suddivisi in varie tipologie, a seconda delle tecniche usate e in base agli obiettivi degli aggressori. Tra i principali attacchi informatici ci sono: 

  • Malware, che raggruppano una sottocategoria di virus, worm, spyware e trojan horse, ovvero dei programmi che si attaccano ad altri file per raccogliere informazioni senza il consenso dell’utente. Tra questi, ci sono anche gli adware, ossia quei software che mostrano annunci pubblicitari indesiderati; 
  • Phishing: sono tra gli attacchi informatici più frequenti, e si manifestano, ad esempio, con l’invio di mail fraudolente, al fine di far rivelare agli utenti delle informazioni personali; 
  • Attacchi di password: tentativi per decifrare o indovinare le password personali. 

Come capire se hai subito un attacco informatico 

Gli attacchi informatici sono in notevole aumento e molte indagini a riguardo lo confermano. Ma come capire se l’attacco hacker riguarda il proprio device? 

Tra le tipologie di attacchi informatici ci sono ovviamente i fastidiosi, nonché pericolosi, ransomware, ovvero dei malware creati per rubare delle informazioni sensibili alterando le normali attività del computer, con l’apertura improvvisa di pagine indesiderate. 

C’è un altro campanello d’allarme che suggerisce un attacco cibernetico in corso: le barre degli strumenti del browser che non sono state installate volontariamente. In questo caso, ovviamente gli hacker etici suggeriscono di rimuoverle e ripristinare le impostazioni predefinite. 

Un segnale certo di un attacco informatico può essere, ad esempio, la richiesta reiterata di amicizie sui social media non inviate dall’utente.  In questo caso c’è un’alta probabilità che un hacker stia controllando il profilo social, attraverso una pagina fake collegata all’account. 

Come proteggersi dagli attacchi informatici 

Una volta compreso come funzionano gli attacchi informatici, lo step successivo è attuare delle misure per prevenire o evitare che questo accada. Esistono infatti, dei semplici accorgimenti che rendono i propri device più sicuri e meno soggetti alle mire dei black hat. 

Firewall 

Per prevenire l’accesso non autorizzato è utile installare un firewall, cioè un sistema di sicurezza per filtrare il traffico di rete indesiderato. 

Sistema a doppia autenticazione 

Quando è possibile, è sempre consigliabile abilitare l’identificazione a due fattori, al fine di aumentare il livello di sicurezza

Intrusion detection system 

L’installazione dei sistemi IDS permette di eseguire un monitoraggio completo e continuo della sicurezza dei sistemi operativi. In tal modo, eventuali attacchi alle reti e ai computer vengono identificati per tempo. 

Antispyware 

Attraverso la preventiva installazione di un programma antispyware, il sistema operativo è al sicuro da molteplici minacce, che vengono periodicamente scansionate ed eliminate. 

Firma digitale crittografata 

Questa tipologia di firma digitale è unita alla crittografia e agisce con una soluzione binaria: è composta da una chiave privata che genera una chiave pubblica – la prima è mantenuta segreta, poiché solo il soggetto di riferimento ne è a conoscenza. 

Backup 

Un consiglio semplice, ma non banale, è quello di effettuare dei backup regolari e verificare la possibilità di ripristino in caso di necessità. 

Perché scegliere la garanzia Cyber Risk di Groupama Assicurazioni? 

Nell’era del digitale, gli attacchi informatici si sono moltiplicati a livello esponenziale. Ne esistono tanti e purtroppo evitarli non è una pratica così semplice. Per questo la specifica copertura Cyber Risk di Casa Senza Confini di Groupama Assicurazioni, garantisce una protezione per i propri dispositivi, monitorando la presenza in rete e tutelando le attività online dell’assicurato. La copertura interessa molti ambiti, dagli acquisti nei portali di e-commerce indotti in maniera fraudolenta alle truffe messe a segno sul proprio conto corrente tramite malware. Il Settore di garanzia Cyber Risk protegge l’assicurato, inoltre, da un eventuale furto dell’identità digitale e da azioni di cyber stalking, cyber bullismo e diffamazione, sostenendo anche le spese legali necessarie per rivolgersi al Garante della privacy. Include, inoltre, l’estensione della garanzia RC (per danni a terzi derivanti dalla violazione della rete/diffusione dati) nonché il servizio di ripristino del sistema informatico.           

Pubblicato il 19 Dicembre 2023

Assicurazione capofamiglia: cos'è e che cosa copre 

Oltre alle assicurazioni tradizionali per ciclomotori e automobili, nel settore assicurativo esiste anche l’assicurazione RC del Capofamiglia. Questa polizza è particolarmente utile per essere economicamente protetti dalle conseguenze dei danni che i membri della famiglia (amici pelosi inclusi!) potrebbero involontariamente causare a terze persone. Senza una polizza adeguata, infatti, ci si espone al rischio di dover affrontare spese notevoli.

Assicurazione salute: cosa rimborsa e quanto costa

L’assicurazione sulla salute rappresenta una protezione in più nel caso in cui ci si trovi ad affrontare spese mediche impreviste a causa di una malattia o di un infortunio.

Polizza tutela legale: come funziona e cosa copre

Ogni giorno, siamo costantemente esposti ad una serie di situazioni potenzialmente spiacevoli e impreviste che possono mettere a repentaglio i nostri diritti e la nostra sicurezza finanziaria. Dall’incidente stradale alla controversia contrattuale, dalla disputa condominiale al contenzioso fiscale, le sfide legali possono manifestarsi in vari ambiti di vita quotidiana, ponendoci di fronte a complessi e dispendiosi processi giuridici.

Sentirsi sicuri online: 5 strategie per difendersi sul web

In questo mondo sempre più interconnesso, navigazione online e utilizzo del web sono diventate una componente essenziale della vita quotidiana di ogni individuo. L’aumento delle attività online da parte di privati e aziende, soprattutto nell’era post-Covid, ha tuttavia fatto sorgere una serie di nuove sfide legate al tema della sicurezza e della protezione dei dati personali.

Assicurazione infortuni: come funziona e cosa copre

Quando si parla di infortuni e malattie, il pensiero si rivolge immediatamente agli imprevisti che avvengono sul luogo di lavoro. Tuttavia, la realtà di questi accadimenti non si limita al contesto lavorativo, ma si estende anche a situazioni che si verificano al di fuori di esso.

Assicurazione fenomeno elettrico: cos'è e come funziona

La casa è, per molti, sinonimo di rifugio e tranquillità, un luogo in cui rilassarsi al termine di una giornata faticosa, godere della presenza dei propri cari e costruire preziosi ricordi.

RICHIEDI UNA CONSULENZA GRATUITA

Vuoi richiedere un preventivo personalizzato? Scegli uno o più prodotti per i quali desideri ricevere un preventivo. Compila il form sottostante scegliendo l’agenzia più vicina a te e inserendo i dati richiesti e verrai contattato al più presto da un nostro agente per proporti soluzioni a misura dei tuoi bisogni.

CERCA L’AGENZIA PIÚ VICINA A TE

MASSIMA DISTANZA: 5 km

0km

100km