Le minacce informatiche hanno incontrato, negli ultimi anni, un’evoluzione in termini di numero ed estensione degli attacchi, rivolti soprattutto alle aziende.

Anche se l’attenzione è molto spesso rivolta soprattutto al phishing, che ha l’obiettivo di estorcere dati sensibili, soprattutto bancari, per effettuare l’accesso ai conti correnti e depauperarne i fondi, esistono molti altri tipi di attacchi informatici sferrati dai criminali che operano in rete.

Le realtà aziendali in primis sono soggette a minacce che identificano i punti deboli della rete e regole di accesso troppo blande e uguali per tutti gli utenti, per bloccare la funzionalità di file, applicazioni e gestionali in cloud, veri e propri forzieri di informazioni e dati sensibili.

Per conoscere quali sono le tipologie di attacchi sferrati in rete e le azioni preventive da intraprendere, con l’ausilio di una valida impresa che opera nel settore IT e delle telecomunicazioni, è utile conoscere una basilare differenza tra attacchi informatici attivi e passivi.

Una volta esaminati i vari cyberthreats, con le relative conseguenze a carico delle aziende, sarà fondamentale non sottovalutare il problema, pensando che si tratti di una realtà lontana.

Un concetto chiave, per prevenire le frodi informatiche, riguarda proprio il fatto che, nella maggior parte degli attacchi in rete, la controparte è una vera e propria organizzazione criminale, composta da professionisti che conoscono le potenziali vittime, il loro core business e i punti di debolezza.

Quindi, nessuno può considerarsi immune da questo problema, che va affrontato con consapevolezza e con l’impiego di strumenti validi, soprattutto un fornitore di servizi affidabile e preparato, che offra le migliori soluzioni presenti sul mercato e un adeguato know-how, customizzabile in base alle specifiche esigenze dell’azienda cliente.

Cosa sono gli attacchi informatici attivi?

Quando si parla di attacchi attivi, il soggetto che intraprende l’azione criminale è un hacker che, dopo aver effettuato l’accesso alla rete e ai sistemi a essa connessi, assume l’identità di uno o più utenti autorizzati, per procedere in più direzioni, in funzione della tipologia di attacco.

Gli attacchi attivi sono quelli che si basano sull’alterazione dei dati oppure dei flussi con cui i dati sono trasmessi in rete.

Per conoscere meglio le diverse tipologie di attacchi attivi è possibile fare affidamento sulle 4 categorie note fra gli esperti informatici.
Precisamente, le principali forme di attacchi attivi si concretizzano in:

  • mascheramento;
  • ripetizione;
  • modifica dei messaggi:
  • denial-of-service, noto anche con l’acronimo dOS.

Mascheramento

Il mascheramento si verifica quando il criminale informatico, dopo aver identificato una o più criticità nella sicurezza della rete, esegue accessi non autorizzati, con l’impiego di credenziali rubate.

L’attacco più noto è chiamato anche masquerade attack e si concretizza quando un soggetto non autorizzato viola la rete e sfrutta i privilegi di amministratore per eseguire operazioni a suo vantaggio.

In particolare, l’entità mascherata può intercettare alcune informazioni, relativamente a un web target o a un host, per acquisire ulteriori privilegi: ecco perché tale tipologia di attacco presuppone quasi sempre una serie sequenziale di altre mosse, che rendono la minaccia masquerade particolarmente temibile.

Ripetizione

La ripetizione rappresenta una serie di azioni volte a catturare in modo attivo una determinata entità di dati, con l’obiettivo di ritrasmetterli e ottenere effetti dannosi per il sistema vittima della minaccia.

Questo attacco risulta molto pericoloso, perché l’azienda coinvolta non ha più il controllo dei dati sensibili, è ricattabile dai criminali informatici che, nella maggior parte dei casi, ottengono un riscatto.

Modifica dei messaggi

Per quanto riguarda la modifica del messaggio, questa categoria di attacco informatico attivo costituisce il cambiamento, parziale oppure totale, di uno o più messaggi considerati legittimi.

Lo scopo è quello di generare caos, e quindi ritardi, mancate evasioni, finti riordini, con effetti non determinabili a priori.

Un esempio pratico riguarda un’azione specifica dell’attaccante, il quale potrebbe alterare, una volta entrato in rete in modo illegittimo, uno o più nomi utente con privilegi di amministratore, per eseguire l’accesso alla banca dati aziendale.

Denial of Service – DoS

Uno degli attacchi più temuti, perché possiede risvolti potenzialmente drammatici, è rappresentato dal Denial-of-Service.

Questo tipo di minaccia attiva ha l’obiettivo di bloccare in modo apparentemente irreversibile la rete aziendale o, comunque, di impedire l’utilizzo ordinario del sistema di comunicazione.

Un classico esempio di Denial-of-Service si concretizza nella soppressione dei messaggi in entrata nei confronti di un utente specifico, oppure negando l’accesso alla rete aziendale nel suo complesso.

Le conseguenze di questo attacco sono, in quest’ultimo caso, il fermo totale di qualsiasi attività interna ed esterna, con danni spesso irreversibili e costi non preventivati di ingente entità.

Distributed Denial of Service – DDoS

Un’altra categoria di attacchi informatici attivi è rappresentata dal Distributed Denial of Service (DDoS).

Questa minaccia si verifica quando una pluralità di sistemi opera un’invasione a carico della banda larga di rete e dei server.
L’attacco DDos si avvale di numerosi indirizzi IP o hardware univoci, che provengono da centinaia, se non migliaia, di host che risultano infettati da virus e malware.

La minaccia DDoS è considerata, a ragione, tra le più temibili, perché il traffico generato da più macchine, sia ai danni di un sistema che di più server, è molto più difficile da intercettare, anche perché ogni fonte di attacco può agire in modi differenti contemporaneamente.

Poiché il traffico in entrata che colpisce la vittima ha origine da diverse fonti, molto spesso risulta impossibile dare uno stop all’attacco mediante i filtri input.

Un elemento che rende estremamente arduo discernere il traffico utente autorizzato da quello proveniente da un hacker è la difficoltà di stabilire i punti di origine della distribuzione dell’attacco.

Tutte le minacce informatiche attive presentano caratteristiche simili, per molti aspetti, ma si differenziano nettamente da un’altra categoria di attacchi, quelli passivi.
Rispetto a questi ultimi, tuttavia, le minacce attive sono più facilmente riconoscibili, anche da utenti non particolarmente esperti in ambito informatico.

Cosa sono gli attacchi informatici passivi?

Gli attacchi informatici passivi sono, in genere, più subdoli rispetto a quelli attivi, e si concretizzano in una serie di attività da parte delle organizzazioni criminali in rete, in cui i dati vengono intercettati e servono a sferrare attacchi successivi.
È importante sottolineare che gli attacchi passivi hanno lo scopo di individuare i dati e le informazioni presenti nel sistema, ma non agiscono direttamente su di esso.

Anche nel caso degli attacchi passivi, esistono diverse categorie, che sono:

  • intercettazione dei contenuti di uno o più messaggi;
  • sniffing dei pacchetti, ovvero analisi del traffico generato.

Per quanto riguarda l’intercettazione della messaggistica, le modalità di operare possono essere molteplici e mutevoli.

Ad esempio, se il malintenzionato ascolta le conversazioni telefoniche (ricordiamo che la maggior parte delle utenze telefoniche aziendali si basa sul sistema VoIP, che utilizza la rete internet), può carpire una serie di dati confidenziali e informazioni riservate, che può utilizzare a suo vantaggio.

L’intercettazione può avvenire, naturalmente, anche attraverso la messaggistica in entrata e uscita della posta elettronica e delle applicazioni in cloud utilizzate dai collaboratori all’interno dell’organigramma aziendale.

Per quel che riguarda l’analisi del traffico, è possibile immaginare azioni volte alla crittografia dei messaggi da parte dell’hacker.
Con questa tecnica, il destinatario non riesce a visualizzare il contenuto della comunicazione ed è ormai troppo tardi per neutralizzare la minaccia, che si è già insinuata nella rete e nel sistema.

Altre tipologie di minacce informatiche passive riguardano il riconoscimento attivo e il riconoscimento passivo. Il primo vede l’azione del malintenzionato come una vera e propria interazione in rete, attraverso speciali strumenti di port scanning, che rendono estremamente vulnerabili le porte.

Nel riconoscimento passivo, invece, i criminali effettuano una ricerca dei dati mediante l’analisi del traffico, utilizzando sistemi noti come sessione capture, con cui è possibile rastrellare una quantità incredibile di dati sensibili.

Queste tipologie di attacchi risultano molto più difficili da catturare e bloccare, perché non implicano alcuna alterazione dei dati, ma la loro rilevazione durante le sessioni oppure in occasione della normale attività quotidiana.
Ad esempio, i messaggi scambiati tra mittente e destinatario non cambiano e, pertanto, risulta complicato riconoscere un attacco di questo tipo, proprio perché, nella maggior parte dei casi, nessuno si accorge di anomalie.
Un’arma di difesa a disposizione delle aziende, tuttavia, c’è, e consiste nella prevenzione attraverso la predisposizione di appositi meccanismi di crittografia.

cybersecurity attacchi attivi e passivi

Differenze tra attacchi informatici attivi e passivi

Le differenze tra gli attacchi informatici attivi e passivi possono essere comprese meglio con la formulazione di alcuni esempi pratici, che possono emergere nella vita di tutti i giorni.

Gli attacchi attivi determinano l’alterazione dei dati, mentre quelli passivi rappresentano delle vere e proprie azioni di intelligence.
Questi ultimi non causano una manomissione dei dati e di configurazioni e, proprio per questa ragione, sono le minacce più temibili e subdole, perché nascoste e necessitano di un’adeguata prevenzione.

Mentre la difesa più efficace, nel caso degli attacchi attivi, è rappresentata dal firewall, sistemi di intrusion detection e prevenzione, tecnologie di information security ed event management, per gli attacchi passivi la prevenzione rappresenta, ad oggi, lo scudo più efficace.

Non si tratta di prevenzione solo tecnologica e informatica, ma anche culturale, perché considerare buone practice all’interno dell’azienda, sia per quanto riguarda l’impiego di regole definite per gli accessi alla rete e ai sistemi gestionali, sia per lo scambio di dati e l’utilizzo di dispositivi esterni, personali o di proprietà dell’azienda.

Attacchi informatici attivi e passivi: i pericoli per le aziende

I cybercriminali sono mossi sempre da vantaggi di ordine finanziario e la loro attività si estrinseca con l’obiettivo di rivendere i dati ottenuti in modo illecito.
Un’altra modalità è quella di attaccare direttamente le aziende, estorcendo riscatti molto ingenti, che le vittime dovrebbero pagare in sistemi non tracciabili, in criptovalute.

Il crimine informatico, inteso a 360 gradi come insieme di attacchi attivi e passivi, è un fenomeno che sta attraversando una crescita esponenziale in tutto il mondo, perché le organizzazioni che operano in questo campo hanno compreso un punto debole, che accomuna tutti i settori: i dati.

I dati sensibili sono indispensabili per l’attività di qualsiasi azienda, e i pericoli derivanti dalle minacce informatiche sono presenti a più livelli, che interessano l’operatività dell’impresa, ma anche l’integrità di tutti gli attori che attorno a essa gravitano: dipendenti, collaboratori, clienti, fornitori, utenti in generale.

Indipendentemente dal settore in cui opera l’azienda, comprendere che questi attacchi ci sono e possono coinvolgere anche la propria realtà è il primo passo per difendersi e predisporre le misure necessarie per un’operatività solida, continuativa e duratura nel tempo.

I maggiori pericoli per le aziende, infatti, non riguardano solo l’attività in sé, ma anche le entità che, in qualche modo, beneficiano o traggono vantaggio dall’acquisto di beni e servizi da quella determinata realtà.
Per tali motivi, prevenire è meglio che curare e, anche se gli attacchi informatici attivi e passivi potrebbero sembrare non pertinenti al proprio core business, è sempre opportuno consultare professionisti esperti in materia, che sanno illustrare in modo completo ed esaustivo i rischi potenziali a cui l’attività aziendale va incontro, e anche i rimedi esistenti per fronteggiare queste minacce.

Le soluzioni di Alet Communications per aiutare le aziende a difendersi dagli attacchi informatici

Come abbiamo appena illustrato, gli attacchi informatici nei confronti delle aziende potrebbero determinare una compromissione dell’esistenza dell’impresa stessa.
Sia per gli attacchi attivi che per quelli passivi, quindi, risulta necessario prevedere adeguati strumenti di prevenzione, che sono di gran lunga preferibili rispetto al recupero di dati e all’acquisto di nuove attrezzature e software.

Per questo motivo è indispensabile affidarsi a un’azienda che da oltre quarant’anni opera a contatto con le più grandi realtà imprenditoriali di tutto il mondo.
Alet Communications è al servizio di tutte le aziende per illustrare e fornire servizi di difesa nei confronti delle minacce attive e passive che ogni giorno vengono sferrate da parte dei criminali informatici.

Attraverso una consulenza pianificata e mirata, i tecnici di Alet sapranno consigliare per il meglio e mostrare l’efficacia preventiva dei sistemi di sicurezza, elaborate dalle più accreditate aziende del settore e implementate in collaborazione con Alet.

Infatti, le misure per mitigare gli effetti degli attacchi informatici sono sicuramente disponibili anche online, ma è indispensabile consultare un esperto che sappia mettere in pratica ciò che è necessario a titolo di prevenzione, per difendere la sicurezza dei dati aziendali.

Se vuoi ricevere maggiori informazioni o se vuoi parlare con i nostri tecnici, utilizza il modulo nella pagina contatti oppure compila il form presente nella pagina del prodotto specifico a cui sei interessato.

 

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate