Indice
- 1 Cos’è un attacco informatico
- 2 Attacchi informatici: perché esistono?
- 3 Hacker e sicurezza informatica: chi sono i responsabili dei cyber attack?
- 4 Cybersecurity: cos’è e quali sono i principi e i pilastri su cui si basa
- 5 Quali sono i principali tipi di attacchi informatici
- 6 Esempi e altri tipi di attacchi informatici
- 7 Attacchi informatici attivi e passivi
- 8 Protezione attacchi informatici: come tutelarsi
- 9 Firewall
- 10 Sistema di doppia autenticazione
- 11 Intrusion Detection System
- 12 Antispyware
- 13 Firma digitale e crittografia
- 14 Backup
- 15 Cosa fare se ci si trova sotto attacco hacker
- 16 Groupama Assicurazione ti protegge anche online
Cos’è un attacco informatico
Un attacco informatico è un’azione intenzionale volta alla sottrazione, esposizione, alterazione, disabilitazione o distruzione di dati, applicazioni o altri elementi di valore attraverso l’accesso non autorizzato a una rete, un sistema informatico o un dispositivo digitale. È dunque un tentativo malevolo, commesso da una persona o da un’organizzazione, di violazione di un sistema informativo di un’azienda o individuo.
Gli attori delle minacce, meglio definiti hacker, ricorrono agli attacchi informatici per una vasta gamma di motivazioni, che vanno dai semplici furti fino agli atti di guerra. Impiegano una serie di strategie, inclusi furto di credenziali, attacchi malware e truffe di ingegneria sociale, al fine di ottenere l’accesso non autorizzato ai sistemi bersaglio.
Tali attacchi possono essere la causa di perdite ingenti per individui e aziende, sia in termini economici che reputazionali.
Più in generale, dunque, si può affermare che un attacco informatico è un atto intenzionale che mira a eludere uno o più servizi di sicurezza di un sistema informativo digitale al fine di alterare la riservatezza, l’integrità e la disponibilità dei dati della vittima.
Attacchi informatici: perché esistono?
Le ragioni alla base degli attacchi informatici possono essere diverse, ma si possono ricondurre principalmente a tre categorie: motivazioni criminali, politiche e personali.
Gli attacchi informatici condotti per fini criminali mirano spesso a ottenere profitti finanziari attraverso il furto di denaro, di dati o tramite interruzioni delle attività commerciali. Gli autori di tali attacchi possono infiltrarsi nei conti bancari per sottrarre direttamente denaro o utilizzare trucchi di ingegneria sociale per indurre le persone a effettuare pagamenti. Inoltre, possono rubare dati sensibili per commettere frodi o vendere le informazioni ottenute sul dark web, oppure richiedere riscatti.
L’estorsione è un’altra pratica diffusa: gli hacker possono impiegare ransomware, attacchi DDoS o altre strategie per tenere dati o dispositivi in ostaggio fino a quando la vittima decide di pagare.
Gli autori di attacchi informatici con motivazioni personali, come dipendenti insoddisfatti, cercano principalmente vendette per presunte ingiustizie. Possono compiere azioni come il furto di denaro, di dati sensibili o interruzioni dei sistemi aziendali.
Le motivazioni politiche spesso sono legate alla guerra informatica, al terrorismo informatico o all’attivismo digitale (“hacktivism”). Nelle guerre informatiche, gli hacker incaricati dalla controparte mirano spesso ad agenzie governative o infrastrutture critiche dei loro avversari.
Altre motivazioni meno comuni degli attacchi informatici includono lo spionaggio industriale, in cui gli hacker rubano proprietà intellettuale per ottenere un vantaggio competitivo, e gli hacker vigilanti, che sfruttano le vulnerabilità di un sistema per avvisare gli altri della loro esistenza. Alcuni hacker, infine, agiscono semplicemente per il gusto della sfida intellettuale.
Hacker e sicurezza informatica: chi sono i responsabili dei cyber attack?
Le organizzazioni criminali, le persone con motivazioni politiche e gli individui privati possono essere responsabili di attacchi informatici. Un modo per categorizzare questi attori è distinguere tra minacce esterne e minacce interne.
Le prime sono rappresentate da utenti che tentano di accedere in modo non autorizzato a reti o dispositivi. Questi attori includono gruppi criminali organizzati, hacker professionisti, individui finanziati dallo Stato, hacker dilettanti e attivisti digitali.
Le minacce interne, invece, provengono da utenti che hanno accesso legittimo e autorizzato alle risorse aziendali ma che abusano dei loro privilegi, sia intenzionalmente che per errore. Questa categoria comprende dipendenti, partner commerciali, clienti, appaltatori e fornitori che hanno accesso ai sistemi aziendali.
Cybersecurity: cos’è e quali sono i principi e i pilastri su cui si basa
La Cybersecurity, conosciuta anche come sicurezza informatica o sicurezza delle informazioni elettroniche, rappresenta l’insieme di azioni volte a proteggere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi dannosi. Questo concetto si applica a una vasta gamma di contesti, dall’ambito aziendale a quello del mobile computing.
Ma quali sono i principi e i pilastri della cybersecurity?
- sicurezza di rete: si concentra sulla difesa delle reti informatiche da attacchi mirati o malware opportunistici;
- sicurezza delle applicazioni: mira a proteggere software e dispositivi da potenziali minacce. Una applicazione compromessa potrebbe compromettere l’integrità dei dati sensibili. È fondamentale garantire la sicurezza fin dalla fase di progettazione dell’applicazione;
- sicurezza delle informazioni: si occupa di preservare l’integrità e la riservatezza dei dati, sia quelli archiviati che quelli temporanei;
- sicurezza operativa: include processi e decisioni per la gestione e la protezione degli asset di dati, comprese le autorizzazioni degli utenti per l’accesso ai dati e le procedure per la memorizzazione e la condivisione sicura delle informazioni;
- disaster recovery e business continuity: comprende strategie per rispondere a incidenti di Cybersecurity e altri eventi che possono causare perdite operative o di dati. Le politiche di disaster recovery stabiliscono procedure per il ripristino delle operazioni e delle informazioni aziendali, mentre la business continuity riguarda i piani per garantire la continuità operativa in situazioni di emergenza;
- formazione degli utenti finali: è un aspetto cruciale della Cybersecurity. Gli utenti devono essere formati su pratiche sicure, come l’eliminazione di allegati email sospetti e l’evitare l’uso di unità USB non autorizzate, per ridurre il rischio di introdurre virus o minacce nei sistemi aziendali.
Quali sono i principali tipi di attacchi informatici
Truffe online, furto d’identità, sequestro di dati e diffusione di immagini sono i tipi di vulnerabilità che preoccupano maggiormente gli utenti. Qual è, però, il tipo di attacco informatico più diffuso e quale quello più pericoloso? L’elenco di quelli più noti e diffusi comprende:
- malware, ransomware e spyware;
- phishing;
- tecniche multiple.
Il primo riguarda la più classica diffusione di virus. Tra i malware più pericolosi rientrano i botnet, ovvero le reti di computer infettate e attivabili per sferrare un attacco coordinato.
Il ransomware è un tipo di malware che lavora sulla crittografia dei dati di un utente o di una rete. Per riuscire a eliminare tale crittografia e recuperare quindi i dati, viene richiesto un riscatto (cioè, in inglese, “ransom”). Solitamente, questo software ingannevole viene consegnato in allegato a una e-mail di spam. Questa e-mail e il suo contenuto sembrano verosimili, così l’utente è portato a scaricare e installare l’allegato o a cliccare sul link.
Lo spyware, invece, è un tipo di software che spia, appunto, le attività online di un utente senza consenso.
Il phishing è una truffa che si perpetra principalmente attraverso l’invio di messaggi di posta elettronica ingannevoli. Tramite un’e-mail, confezionata per sembrare inviata da un istituto di credito o da siti che richiedono l’accesso previa registrazione, il truffatore mira a estorcere dati riservati, personali o finanziari.
Esempi e altri tipi di attacchi informatici
Tra i tipi di attacchi informatici più diffusi troviamo anche:
- Man in the Middle (MitM): noti anche come intercettazioni, accadono quando malintenzionati si inseriscono in transazioni tra due parti, interrompendo il flusso del traffico e sottraendo dati sensibili. I varchi comuni per gli attacchi MitM sono le reti Wi-Fi pubbliche non protette, luoghi in cui gli aggressori possono intercettare comunicazioni tra dispositivi e reti senza essere rilevati e i dispositivi infetti da malware, tramite i quali gli hacker possono installare software per analizzare e sfruttare dati personali delle vittime;
- Denial of service (DoS): questo tipo di attacco invia enormi flussi di dati a sistemi, server o reti per sovraccaricarli, impedendo loro di rispondere a richieste legittime. Se l’attacco proviene da molteplici fonti, è definito come attacco Distribuito di Rifiuto del Servizio (DDoS);
- Iniezione SQL: avviene quando un malintenzionato inserisce un codice dannoso in un server che utilizza SQL, costringendolo a rivelare informazioni riservate;
- Attacchi Zero-Day: sfruttano vulnerabilità appena scoperte nei sistemi, prima che venga trovata una soluzione. Gli hacker colpiscono durante questa finestra di vulnerabilità per sfruttare i sistemi non protetti;
- Attacchi alla Catena di Fornitura: coinvolgono la violazione di un’azienda attraverso i suoi fornitori di servizi, software o materiali. Gli hacker sfruttano la connessione dei fornitori alle reti dei clienti per ottenere accesso a più bersagli contemporaneamente.
Attacchi informatici attivi e passivi
Una differenza importante che bisogna conoscere quando si tratta di cyber security è quella tra attacchi informatici attivi e passivi.
I primi includono quei tentativi di modificare, alterare o rimuovere risorse e dati. È richiesta, quindi, da chi opera l’attacco, una vera e propria manomissione attiva. Sono attacchi informatici molto diffusi, ma proprio grazie a questa loro peculiarità anche quelli più facilmente rintracciabili o schermabili grazie a firewall e altri sistemi di sicurezza che individuino e prevengano intrusioni esterne.
Gli attacchi informatici passivi, invece, sono molto più insidiosi perché non prevedono un’alterazione dei dati. Un tentativo di attacco informativo passivo è volto infatti a conoscere dati o informazioni senza manomissione. L’obiettivo principale di questo tipo di operazione è quello di venire a conoscenza di informazioni che possono essere usate per altri fini, generalmente fraudolenti. Gli attacchi informatici alle aziende sono spesso passivi.
Protezione attacchi informatici: come tutelarsi
Quello della cybersecurity è un tema scottante per le aziende e per i privati. Ogni anno questo tipo di crimini aumenta, a danno di utenti singoli, ma anche di intere organizzazioni. NordVPN, uno dei più famosi servizi di VPN al mondo, ha stilato una classifica mondiale dei Paesi più vulnerabili ai crimini informatici. Al momento sono stati analizzati 50 paesi: vince il triste primato l’Islanda, con il più alto rischio di attacchi informatici, mentre l’Italia si trova al 24° posto con un rischio moderato.
La protezione dagli attacchi informatici agisce in due fasi: una di prevenzione e una propriamente di protezione. Le misure che vengono messe in campo per tale fine sono definite “CIA Triad”, dove l’acronimo sta per Confidentiality, Integrity e Availability. “Confidentiality” risponde al principio di riservatezza, quindi misure atte a garantire l’accesso protetto e controllato dei dati. “Integrity” risponde al principio di integrità, cioè alla completezza e alla correttezza dei dati. “Availability” è la disponibilità dei dati nel tempo e nel luogo previsto. La CIA Triad è alla base di ogni corretta e completa protezione dagli attacchi informatici.
Come ci si può difendere dagli attacchi informatici e quali sono le principali cautele da adottare per evitare un virus? Ecco alcune protezioni comuni, ma efficaci:
Firewall
Installare, configurare correttamente e tenere aggiornato un firewall è il primo passo per proteggersi dalle vulnerabilità dei sistemi informatici. Il firewall lavora per ostacolare e proteggere il computer o la rete da aggressioni esterne.
Sistema di doppia autenticazione
Sempre più diffuso, questo strumento permette di intensificare l’autenticazione sicura con due elementi di controllo. Per esempio, riconoscere l’utente tramite la sua impronta digitale o favorire un accesso a un sistema sia tramite e-mail che tramite notifica su smartphone.
Intrusion Detection System
Detto anche IDS, questo sistema aiuta a identificare gli accessi esterni non autorizzati a reti e computer. È uno dei principali strumenti da mettere in campo per prevenire gli attacchi informatici passivi.
Antispyware
Questi software aiutano a rimuovere eventuali spyware, cioè file che “spiano” le attività del computer, presenti nel sistema.
Firma digitale e crittografia
Proteggere i dati schermando gli accessi illeciti grazie alle firme digitali o alla crittografia è un’altra opzione da considerare.
Backup
La prevenzione è tutto nell’ambito della cybersecurity, ma è molto importante gestire i backup in modo automatico e sicuro. I backup devono essere salvati in luoghi sicuri, fisici o in cloud e sono essenziali nel caso sia necessario recuperare delle copie di sicurezza di dati eventualmente persi o danneggiati.
Cosa fare se ci si trova sotto attacco hacker
Che si tratti di un’azienda o della vita privata, quando si affrontano situazioni del genere, è cruciale intervenire rapidamente per limitare i danni causati dal cyberattacco e ripristinare la funzionalità dei dispositivi colpiti. Se l’attacco informatico ha colpito l’azienda sarà necessario consultare il piano di risposta alle emergenze informatiche, se questo è presente.
In generale, come primo passo, è importante sospendere temporaneamente tutti i sistemi per prevenire la diffusione dell’attacco. In altre parole, è consigliabile disconnettere tutti i dispositivi connessi alla rete Internet e isolare i sistemi critici.
In alcune circostanze, potrebbe essere necessario procedere ulteriormente cambiando le password dei propri account.
Una volta isolati i dispositivi nella rete e disconnessi tutti i servizi da Internet, è importante richiedere assistenza immediata.
Groupama Assicurazione ti protegge anche online
Una protezione davvero completa contro gli attacchi informatici non può escludere una copertura assicurativa cyber risk e questo Groupama Assicurazioni lo sa bene. La copertura per i rischi informatici nasce proprio per tutelare privati, imprenditori, aziende e professionisti. Nei suoi quattro prodotti dedicati alla protezione della famiglia e del business, infatti, sono garantite non solo la protezione dei danni subiti dagli attacchi ma anche le attività di recupero e intervento della rete informatica vittima dell’attacco.
Inoltre, scegliendo Groupama Assicurazioni, puoi contare sulla responsabilità civile, che tutela l’assicurato o gli assicurati dai danni involontariamente causati a terzi in seguito alla falla di sicurezza.
Per privati, aziende, attività commerciali e studi professionali Groupama Assicurazioni offre la garanzia facoltativa Cyber Risk, che può essere acquistata, per proteggersi in caso di attacchi informatici, all’interno delle polizze:
- Casa senza Confini per i privati
- Dinamica Business 360 per le aziende
- DinamicaPlus Commercio per le attività commerciali
- DinamicaPlus Ufficio per gli uffici e gli studi professionali.
Pubblicato il 11 Marzo 2024