Quali sono i principali tipi di attacchi informatici?

Innanzitutto, è bene definire un attacco informatico, rappresentato da una serie di azioni intenzionali e malevole, effettuate da parte di individui oppure organizzazioni nei confronti di account privati e aziendali, volte a ottenere vantaggi, il più delle volte finanziari.

Il perno su cui ruotano tutti gli attacchi informatici è quello della vulnerabilità riscontrata in un database, in una rete, in un CRM o in un account di posta elettronica, attraverso cui accedere e aprire un varco per rubare identità, dati bancari e attaccare il sistema della vittima dall’interno.

In base alla tipologia degli attacchi e al soggetto da colpire, gli hacker violano il sistema per ottenere un riscatto, in cambio della “restituzione” dei dati sottratti, oppure per saccheggiare direttamente i fondi bancari, digitali e i portafogli elettronici.

Secondo stime attendibili, gli attacchi informatici sono in costante aumento, in particolare nei confronti delle aziende.

I cyberattacchi, quindi, hanno tutti l’obiettivo di ottenere un vantaggio, e si articolano in più fasi, che comprendono il recupero delle informazioni dell’account attivo da colpire, per individuarne le falle, il riscontro delle password e l’ingresso effettivo da parte dell’hacker.

Uno degli elementi più evidenti che favorisce il data breach, è riscontrabile nelle password impostate dagli utenti, spesso troppo deboli, scontate e prevedibili. Esistono veri e propri tools digitali per la rilevazione automatica e illecita di password, con l’obiettivo di individuare facilmente chiavi di accesso che contengono parti del nome dell’utente, date di nascita e dati di semplice associazione.

Per implementare gli strumenti adeguati per difendere gli account aziendali, i relativi dati e, in sintesi, il patrimonio dell’impresa, è necessario analizzare, uno per uno, i principali tipi di attacchi informatici a cui le aziende contemporanee sono quotidianamente sottoposte.

Le tipologie più diffuse di attacchi informatici

Considerando che il GDPR di recente attuazione, inerente la sicurezza dei dati sensibili, ha un ambito di applicazione estremamente vasto, per aiutare le aziende a difendersi dagli attacchi informatici, quelli che seguono costituiscono i pericoli attualmente più comuni e insidiosi:

 

  • Malware: fusione delle parole anglosassoni Malicious, malizioso, e Software, programma informatico;
  • Escalating Privilege: termine inglese che, in questo caso, si riferisce al furto dell’identità di accesso al sistema come amministratore;
  • Backdoor: letteralmente dietro la porta, che si riferiscono a sistemi di facile accesso per gli hacker;
  • Copertura delle tracce: tale meccanismo rende irrintracciabile chi esegue i log illegali;
  • DDoS: acronimo di Distributed Denial of Service, impedisce al Server di elaborare una risposta, bloccando il sistema;
  • Doxing: si tratta di una condivisione, fuori controllo, di dati della vittima, a scopo estorsivo;
  • DbD: acronimo di Drive by Download, si tratta di uno dei malware più diffusi, che consiste nell’effettuare il download di virus in modo involontario, cliccando su link inviati via e-mail, oppure aprendo allegati in esse contenuti;
  • Phishing: estremamente comune, questo attacco si concretizza nell’attirare la vittima, come si fa con l’esca e l’amo;
  • APT passivi: l’acronimo di Advanced PersistentThreat (dall’inglese minaccia) è una delle forme più subdole di attacco informatico, perché l’utente o il gruppo di utenti non si accorgono dell’esistenza di un malware all’interno del sistema, finché è troppo tardi per intervenire;
  • Man in the Middle: si tratta di una tipologia di minaccia che, dirottando il traffico tra due host in direzione del terzo host, l’hacker, allo scopo di rubare dati, verosimilmente quelli relativi alle transazioni e che presuppongono lo scambio di denaro e i pagamenti.

I malware: quali pericoli per le aziende

Cosa sono i malware?

I malware rappresentano, per le realtà aziendali, un attacco informatico piuttosto comune e, purtroppo, altrettanto pericoloso.
L’hacker, una volta effettuato l’accesso non autorizzato al sistema, che può avvenire attraverso un account aziendale oppure attraverso un software installato sul server fisico,  provvede a installare un programma specifico, per poi procedere a effettuare il cyberattacco.
Una delle casistiche più comuni attraverso le quali il sistema viene violato è l’apertura di file allegati via email o il click su link sconosciuti.

Una volta entrato nel sistema, il malware causa una serie di danni, talvolta irreversibili, i più comuni sono:

  • Installazione di altri malware o software dannosi
  • Fenomeno dello spyware, che si concretizza nell’ottenere informazioni riservate, a scopo estorsivo
  • la resa inutilizzabile del sistema
  • ransomware, ossia il blocco dell’accesso agli elementi che costituiscono la rete

Poiché l’utilizzo di internet è progressivamente crescente, sia tra i privati, sia nell’ambito professionale, è davvero molto facile essere esposti a tale tipologia di attacco, perché il mondo del web è di una vastità tale che, anche se si ritiene di aver adottato tutti gli accorgimenti necessari a evitare le minacce, il pericolo di malware è sempre dietro l’angolo.
Per tale motivo, le aziende, al fine di tutelare il patrimonio più prezioso, ossia i dati aziendali, hanno l’obbligo, giuridico ma anche legato al senso dell’opportunità e della continuità operativa, di implementare idonee misure di sicurezza per proteggere la rete aziendale.

Una minaccia che colpisce gli alti livelli: l’Escalating Privilege

L’Escalating Privilege è una minaccia informatica che colpisce i livelli più alti dell’organigramma aziendale, e in ogni caso gli utenti che, in virtù della loro funzione in azienda, dispongono dei privilegi di amministratore, per l’accesso e la modifica degli account aziendali.

Nel momento in cui l’hacker riesce ad accedere all’account in modo illegale, ha le chiavi in mano per aprire il portone principale dell’azienda, in senso informatico, scompaginare il sistema in base alle proprie esigenze e renderlo, di fatto, inutilizzabile.

L’obiettivo è quello di rubare i dati sensibili, relativi ai bilanci, alle informazioni altamente riservate, nonché quelle dei conti bancari, con lo scopo di saccheggiare direttamente i fondi aziendali e, nel peggiore dei casi, chiedere e ottenere un riscatto per la restituzione dei dati senza ulteriori conseguenze dannose per le vittime dell’attacco.
Anche in questo caso, le aziende devono predisporre le giuste contromisure per prevenire tale fenomeno, in continuo aumento.

I programmi Backdoor: una forma subdola di attacco

Tra le forme più subdole di attacco informatico rientrano i software cosiddetti Backdoor, programmi che si autoinstallano nell’account della vittima e che, in prima battuta, sono molto difficili da individuare, perché virtualmente si trovano nascosti e, appunto, dietro la porta, per individuare immediatamente le parti deboli del sistema e attaccarlo appena è possibile.
Con la copertura delle tracce dopo il log, inoltre, l’hacker si rende praticamente invisibile, grazie ad altri software che cancellano i resti del suo passaggio, proprio per impedire alle Autorità competenti ma, ancora prima, alla vittima, di risalire al suo account.

Il Distributed Denial of Service

Il Distributed Denial of Service è un attacco informatico volto a bloccare l’attività dell’account colpito, tramite il bombardamento reiterato, da parte di una pluralità di worm e virus, al sistema attaccato.
Per portare a termine tale attacco, che si concretizza nel blocco totale del Server aziendale e di tutti gli account a esso collegati, è spesso rilevata l’attività di diversi operatori criminali, riuniti in vere e proprie organizzazioni.
Le modalità di azione del DoS sono soprattutto due:

  • il blocco del sistema con una vera e propria inondazione di input, che di fatto rendono impossibile proseguire con qualsiasi attività;
  • la creazione di dati customizzati: in questo caso, l’attacco si concretizza nell’invio al sistema di dati specifici, creati su misura e che sono volti a bloccare l’attività, prima a livello locale, e poi anche estendendosi al Server e ai gruppi di lavoro.

Mai come per questi attacchi risulta opportuna una difesa preventiva, sia per le PMI che per le realtà più estese, per evitare blocchi operativi, ingenti danni finanziari e di immagine.

Il doxing: un fenomeno in crescita

Con doxing ci si riferisce a una serie di azioni di pirateria informatica volte a diffondere, in misura esponenziale, informazioni e dati sensibili di un privato oppure di una realtà aziendale.
In quest’ultimo caso, la minaccia è rappresentata dalla divulgazione di informazioni riservatissime, che stanno alla base stessa dell’esistenza dell’azienda.

L’obiettivo dell’hacker o dell’organizzazione criminale è quella di chiedere un riscatto, anche se l’inquinamento del web con le informazioni rappresenta un danno incalcolabile e, spesso, a cui non è sempre possibile porre rimedio una volta per tutte.

Questo attacco informatico ha lo scopo di danneggiare l’immagine dell’azienda verso l’esterno, con la conseguente perdita di trust and confidence nei suoi confronti, sia da parte degli investitori, sia da parte dei clienti e del pubblico intero.

Il Drive by Download

Il Drive by Download è una minaccia informatica molto estesa, a carico dei privati e delle aziende, che affrontano danni ingenti se colpite da questo attacco.

Scaricando un software piratato, aprendo un file in allegato di un’email oppure cliccando su un link dannoso avviene l’installazione di un’applicazione dannosa, attraverso la quale l’hacker può installare altri malware e virus in grado di entrare nell’account, per manipolarlo, renderlo inutilizzabile e, in ultima analisi, rubare i dati sensibili per ottenere un vantaggio finanziario.
Si tratta di una delle minacce più comuni nel mondo della pirateria informatica, a cui le aziende solitamente rispondono con una barriera preventiva, fornita dai provider accreditati, rappresentata dal blocco preliminare di tutti gli elementi considerati non affidabili, con un costante monitoraggio nel tempo, per garantire una difesa sempre efficace e continuativa nel tempo.
Infatti, l’obiettivo dei provider di servizi di cybersecurity è quello non solo di bloccare le minacce esistenti, ma anche di controllare il nascere di possibili attacchi futuri.

Il phishing: un fenomeno noto ma non sempre conosciuto

Sentire parlare di phishing, ad oggi, è tutt’altro che inconsueto, durante la propria attività di impresa.

Le banche sono solite inviare ai propri clienti messaggi di allerta, che avvertono sulla necessità di prestare attenzione alle comunicazioni inviate da pirati informatici, che vestono i panni delle istituzioni, assumendone l’autorità, per estrapolare dai conti delle vittime dati sensibili.

Anche in questo caso, l’obiettivo è quello di ottenere un vantaggio finanziario, perché la vittima, con la richiesta della presunta banca di confermare urgentemente dati relativi alla propria posizione, in realtà fornisce essa stessa le informazioni all’hacker, il quale può entrare nell’area riservata e depauperare i fondi.

Il phishing è, a tutti gli effetti, un attacco informatico truffaldino che mira ad avere la chiave della porta principale, senza effettuare scassi virtuali: è come se qualcuno, con la scusa di riparare un guasto urgentissimo in casa, chiedesse le chiavi di casa, per un furto in piena regola.
Sono proprio le comunicazioni fraudolente degli hacker a invogliare l’utente a completare una procedura di invio dei propri dati sensibili.

A rendere particolarmente credibili le email truffaldine inviate sono la riproduzione di loghi autorevoli, la scelta di un linguaggio consono alla comunicazione e l’utilizzo di un’email che propone al suo interno il nome della fonte, ma spesso con domini stranieri o il classico gmail. Infine, quasi sempre, gli hacker puntano sul senso di urgenza per portare la vittima a cliccare sul link e inserire le informazioni richieste.
La leva che, molto spesso, si rivela più efficace, è costituita proprio dalla comunicazione che, se non si esegue lo sblocco, il completamento del profilo oppure le altre azioni richieste dal messaggio, l’utente incontrerà problematiche che non riuscirà a gestire.

Benché il fenomeno del phishing sia largamente conosciuto, a livello mondiale, è anche vero che difendersi da questi messaggi non è sempre facile, soprattutto quando ci si trova in una situazione di elevata pressione, molteplici impegni e lucidità non sempre al top.
Molti ricorderanno i messaggi, diffusi qualche tempo fa, da un presunto ereditiere nigeriano, il quale richiedeva alle vittime una somma di denaro, per sbloccare un’eredità di cui nemmeno loro erano a conoscenza.
La predisposizione di una difesa adeguata, per le PMI e le grandi aziende, consiste in un pacchetto ad hoc, fornito da un provider che implementi le misure preventive necessarie per evitare la ricezione dei messaggi phishing. Un filtro efficace ai messaggi di posta elettronica degli account aziendali, infatti, deve essere in grado di bloccare le comunicazioni sospette ancora prima che l’utente le visualizzi.

Gli attacchi persistenti: gli APT

Gli APT sono attacchi rivolti in particolare alle aziende, i cui utenti non sanno nemmeno che i loro dispositivi sono stati attaccati dall’interno da uno o più hacker.
Non sempre si verifica, in un primo momento, un malfunzionamento del sistema, ma nella maggior parte dei casi, gli utenti cominciano a notare un rallentamento nelle funzionalità del pc, per poi constatare un blocco progressivo delle attività.
Chi implementa tale minaccia è un esperto della pirateria informatica, perché sono necessarie conoscenze approfondite della rete e delle sue falle, per mettere in atto un attacco di questo tipo.

L’APT è una delle azioni più subdole, perché non si verifica per tutti gli utilizzatori della rete aziendale nello stesso momento, alcuni possono notare un blocco temporaneo del software, che dopo alcuni riavvii torna a funzionare come prima.

Ecco che, nella frenetica attività quotidiana, gli utenti potrebbero non dare peso alle prime avvisaglie di una minaccia che è in grado di apportare danni ingentissimi all’operatività aziendale.

Tramite l’installazione di virus e malware in modo automatico, nella maggior parte dei casi attraverso la navigazione sul web da parte degli utenti, gli APT svolgono la propria azione dannosa lentamente, in modo inesorabile e quasi impercettibile.
Spesso, quando si verifica il blocco totale del sistema, è già troppo tardi per intervenire, in quanto questo è stato totalmente danneggiato dai malware installati con gli APT.

Per questo motivo, risulta indispensabile consultare un’azienda qualificata e che sia specializzata nel fornire idonei strumenti di difesa nei confronti di tali attacchi informatici, ancora prima che questi si verifichino. Anche per queste ipotesi, infatti, è necessario agire in via preventiva, per evitare danni di blocco operativo e finanziari molto ingenti.

Man in the Middle: quando l’uomo in mezzo è un hacker

Man in the Middle significa uomo in mezzo, e con questo appellativo è stato identificato l’attacco informatico che ha l’obiettivo di dirottare il traffico tra due host verso un terzo, con lo scopo di rubare dati bancari e fondi.
Le vulnerabilità sfruttate dai pirati informatici, per sferrare questo attacco, sono di solito due:

  • reti non sicure: si tratta di reti wireless pubbliche, con chiavi di accesso visibili a tutti e in cui gli hacker possono tranquillamente inserirsi, per dirottare le transazioni bancarie verso il proprio host. È proprio il visitatore a trasmettere al criminale tutte le informazioni, senza esserne a conoscenza;
  • installazione di un malware: con questa azione, la rete diventa vulnerabile e l’hacker può installare indisturbato software dannosi, per ricavare i dati dall’interno, come se fosse un terzo occhio sempre presente nel sistema.

Per difendersi dagli attacchi MitM, è indispensabile rivolgersi a consulenti esperti in IT e telecomunicazioni, al fine di ottenere la migliore assistenza possibile.

Come proteggere la rete aziendale dagli attacchi informatici

Come abbiamo visto, gli attacchi informatici rivolti alle aziende sono rappresentate spesso dall’opera criminale di alcune organizzazioni, che elaborano costantemente nuovi metodi illegali di accedere alle reti, carpire dati sensibili e danneggiare l’attività di impresa.

Per difendersi dalla minaccia costituita dalla pirateria informatica, gli amministratori delegati hanno a disposizione una serie di strumenti che, considerati nel loro insieme, consentono di schermarsi adeguatamente dai pericoli che corrono in rete.

Il primo mezzo di difesa è sicuramente il firewall, un apparecchio che controlla il traffico che avviene in rete, blocca eventuali attacchi da parte degli hacker e rappresenta un valido supporto nella schermatura da virus e malware.
Poiché non tutti i firewall sono dotati delle stesse funzionalità, in particolare quelle di prevenzione dalle intrusioni, filtraggio dei contenuti, antivirus gateway e controllo delle applicazioni, è indispensabile affidarsi a un’azienda che opera nel settore da tempo, conosce i protocolli internet a fondo ed è in grado di gestire hardware, software e applicazioni, per farle funzionare al meglio. Inoltre, gli specialisti IT interpellati, se dotati delle necessarie competenze e dell’adeguato know-how, sapranno elaborare un pacchetto di protezione ad hoc, in base all’attività dell’azienda, alla dislocazione delle risorse e al tipo di protezione necessaria.
Solo con un firewall perimetrale, configurato in modo opportuno, gli hacker troveranno un muro pressoché invalicabile e, con ogni probabilità, desisteranno dai loro intenti criminali (almeno per la rete protetta).

Un’altra serie di azioni che le aziende dovrebbero adottare, nella difesa dagli attacchi informatici, riguarda la corretta definizione di policies e permessi.

La premessa importante è che, purtroppo, molti amministratori non prestano troppa attenzione a tale aspetto, perché lo ritengono secondario, perché si soffermano al firewall, considerandolo di per sé condizione sufficiente a garantire l’immunità della rete aziendale dagli attacchi informatici.
Quella che sembra una banale dimenticanza, può rivelarsi un pericolo latente per l’intera attività aziendale, con effetti spesso disastrosi e costi ingenti per il recupero dei dati.
Infatti, non ha senso sostenere i costi per l’acquisto, la configurazione e la manutenzione di un firewall efficiente, se mancano regole certe e definite per gli accessi alla rete da parte di dipendenti, collaboratori e visitatori.

Da una parte, fornire lo stesso accesso per lettura e scrittura dei file risulta più comodo, perché rende l’operatività quotidiana più fluida e scorrevole. Tuttavia, il presunto risparmio di tempo è solo apparente, perché si cede una comodità di lavoro in cambio di un rischio enorme.
Se dovesse verificarsi un data breach, i costi sarebbero elevatissimi, non solo in termini di tempo.

Dunque, una delle maggiori difese, per tutelare la rete aziendale dagli attacchi informatici, è rappresentata proprio dalla definizione di policies e permessi di accesso, con il coinvolgimento attivo del personale interessato per la sua messa in esecuzione.

Anche in questo caso, è raccomandabile consultare un’azienda specializzata nella consulenza e nella fornitura di servizi di cybersecurity, per impostare un’efficace politica di accessi alla rete.

Alcuni consigli pratici: le regole di buona condotta per difendersi dagli attacchi informatici

La consulenza di operatori esperti nella sicurezza in rete, se abbinata ad alcune regole di buon senso, che richiedono uno sforzo minimo da parte dei collaboratori, può davvero fare la differenza contro gli attacchi informatici.

Inoltre, sembrerà banale ma non giova mai ripeterlo abbastanza: non utilizzare programmi piratati perché, anche se al momento sembrano innocui e consentono di contenere i costi, sono una bomba ad orologeria per il sistema aziendale.

Evitare, nel modo più assoluto, di scaricare software dalla rete o effettuare il download di programmi non licenziati da dispositivi esterni, anche se si è provveduto ad eseguire la scansione antivirus. Questa azione non è sufficiente ad eliminare le possibili minacce contenute nei file del software.

Le soluzioni di Alet Communications per aiutare le aziende a difendersi dagli attacchi informatici

Come abbiamo visto, le minacce informatiche a carico delle aziende possono, nel concreto, metterne in ginocchio l’attività, e quindi risulta indispensabile adottare le adeguate misure preventive.

Alet, che da oltre quarant’anni si occupa di implementare connettività efficienti, all’avanguardia e di ultima generazione, è a disposizione delle aziende che desiderano conoscere i mezzi esistenti per difendersi, in modalità preventiva, dagli attacchi informatici, non solo nell’immediato, ma anche nel prossimo futuro.

Per scoprire tutti i vantaggi di una difesa informatica ad hoc e cominciare a schermare la propria attività nel modo più corretto, contatta oggi stesso i tecnici di Alet, che sapranno fornire il migliore supporto disponibile, con elevata capacità di ascolto, strumenti all’avanguardia e tutta l’assistenza necessaria, a condizioni competitive.

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate