Attacchi informatici: pericoli dalla rete

I criminali informatici utilizzano Internet per arricchirsi o per danneggiare altri utenti. Nel farlo, vengono utilizzate diverse strategie di attacco, che a loro volta si adattano alle diverse motivazioni che stanno dietro ai singoli attacchi. Tuttavia, ci si può proteggere adottando la giusta dose di prudenza e strategie di sicurezza.

Registrazione dominio

Più di un semplice nome.

Registra il tuo dominio con IONOS e approfitta di tutte le nostre funzionalità.

E-Mail
SSL Wildcard
Supporto 24/7

Cos’è un attacco informatico?

Un attacco informatico, diversamente dalla classica diffusione dei malware, funziona in modo mirato. Mentre i virus, i worm e i trojan trovano le loro vittime tendenzialmente a caso, i criminali negli attacchi informatici prendono di mira specifiche persone, aziende, organizzazioni o autorità. Dietro a ogni attacco c’è quindi anche un motivo, ma questi possono essere di natura molto diversa tra loro:

  • Furto: come per molti atti criminali, dietro al crimine informatico si cela spesso un desiderio di arricchimento. A questo scopo, vengono rubati dei dati che sono poi rivenduti o utilizzati per saccheggiare i conti bancari.
  • Ricatto: i criminali infettano il sistema dei singoli individui o delle aziende in modo tale che non possa più essere utilizzato, quantomeno non da chi non è un esperto. I criminali possono quindi estorcere somme considerevoli con la promessa di restituire l’infrastruttura IT intatta.
  • Sabotaggio: non si tratta sempre di estorcere soldi alle vittime, spesso dietro agli attacchi ci sono dei committenti, i quali, ad esempio, potrebbero voler danneggiare la concorrenza per avere più successo con la propria azienda.
  • Attivismo: l’hacktvismo (dall’unione delle parole inglesi “hacking”, ossia attacco informatico, e “activism”, ossia attivismo politico) è sempre più popolare. In questi casi, i criminali informatici con interessi politici utilizzano le loro abilità per danneggiare personalità sgradevoli o per generare attenzione su questioni politiche.
  • Spionaggio: anche lo spionaggio informatico dei governi e delle aziende avviene molto più spesso. Qui l’obiettivo è l’acquisizione di un vantaggio grazie al possesso di informazioni.

Modelli di attacchi informatici

Così come è diversa la motivazione, altrettanto diversi sono i mezzi con cui vengono perpetrati gli attacchi informatici. Spesso i modelli di attacco vengono anche combinati tra loro per infliggere danni nel modo più efficace e ampio possibile.

Phishing

Nelle e-mail di phishing le persone vengono indotte a ignorare le precauzioni di sicurezza e scaricare malware mascherati grazie a tecniche di ingegneria sociale. Spesso si tratta di ransomware che paralizzano il sistema. Sottocategorie di questo metodo sono le tecniche di smishing (tramite SMS) o vishing (per telefono).

Man in the middle

Nel caso di un attacco man in the middle, l’aggressore si muove tra due utenti di Internet, ad esempio tra un client e un server. L’intento dei criminali in questi casi è quello di riuscire a ottenere dati sensibili come le password. Questi attacchi possono essere resi possibili da malware o da connessioni Wi-Fi non sicure.

Denial of service

Se l’obiettivo degli aggressori è quello di far chiudere un servizio web, allora è probabile che utilizzino l’attacco Denial of Service (DoS), il quale comporta il sovraccarico di un server con così tante richieste da renderlo non funzionale. Gli attacchi più grandi vengono effettuati tramite attacchi Distributed Denial of Service (DDoS). Per questo tipo di attacchi, gli aggressori devono precedentemente creare una rete botnet, infettando quanti più computer possibile con il malware corrispondente. I dispositivi partecipano quindi all’attacco informatico sul server all’insaputa dei proprietari.

SQL Injection

Nel caso di una SQL Injection gli attacchi avvengono tramite campi di input insicuri sui siti web. Utilizzando maschere di ricerca o funzioni di commento, i criminali informatici riescono a manipolare il database SQL in modo tale da poter attingere a dati sensibili.

Celebri attacchi informatici

I grossi attacchi informatici ad aziende e autorità sono diventati molto più frequenti negli ultimi anni. Ciò è dovuto in parte alla grande copertura mediatica che hanno avuto attacchi informatici di gruppi come Anonymous. Esistono però anche segnalazioni di grossi furti di dati che non interessano solo le aziende colpite, ma che coinvolgono migliaia di utenti.

WannaCry

Un attacco informatico rinomato è avvenuto nel 2017 con il ransomware WannaCry. Anche se gli attacchi in questo caso non erano mirati, sono stati orchestrati in modo tale da infettare centinaia di migliaia di computer in un lasso di tempo molto breve. I criminali informatici per l’occasione avevano utilizzato una backdoor (letteralmente “porta sul retro”) nei vecchi sistemi Windows che era stata originariamente scoperta dall’agenzia di intelligence statunitense NSA, ma l’informazione non era stata divulgata. Sono stati attaccati tutti quei computer che non avevano installato il sistema di sicurezza rilasciato poco prima.

Gli aggressori hanno approfittato della backdoor per introdurre di nascosto un malware che ha criptato tutti i dati. Gli utenti, non più in grado di utilizzare i loro computer, hanno ricevuto un messaggio che chiedeva loro di pagare 300 dollari USA in Bitcoin. Nonostante diversi esperti di sicurezza abbiano sconsigliato il pagamento del riscatto, gli aggressori sono comunque riusciti ad accumulare 130.000 dollari USA sotto forma di criptovaluta.

Project Chanology

Il gruppo indipendente di hacker che si identifica con “Anonymous” ha fatto ripetutamente scalpore negli ultimi anni. Uno dei loro attacchi ha colpito Scientology. L’organizzazione aveva cercato di far bandire da Internet un’intervista con il famoso membro Tom Cruise. Gli attivisti che hanno dichiarato il loro sostegno ad Anonymous videro nell’azione una forma di censura e annunciarono scioperi di rappresaglia tramite video messaggi.

Quindi gli hacker hanno cominciato a sovraccaricare i server di Scientology con attacchi DDoS, riuscendo a paralizzare il sito web dell’organizzazione per un breve periodo. Gli hacker hanno anche fatto scherzi telefonici e inviato innumerevoli fax per interrompere massivamente l’attività di Scientology. Dopo gli iniziali attacchi digitali illegali, l’attivismo si è spostato sempre più verso proteste legali davanti alle sedi dell’organizzazione.

Yahoo!-Hack

Negli anni 2013 e 2014, il gruppo Yahoo! ha dovuto far fronte a diversi attacchi rivolti ai suoi database. Gli aggressori sono stati in grado di ottenere diversi miliardi di dati, tra cui password mal criptate o risposte completamente evidenti alle domande di sicurezza, per poi metterli in vendita su mercati illegali del dark web. Gli acquirenti speravano che le password fossero state utilizzate anche su altre piattaforme o per l’online banking, di modo da poterne eventualmente trarre profitto.

In risposta agli attacchi, Yahoo! ha invitato gli utenti a scegliere nuove password e a impostare nuove risposte alle domande di sicurezza, criptandole meglio. L’azienda ha anche dovuto risarcire i danni agli utenti danneggiati per un totale di oltre 100 milioni di dollari USA.

Come ci si protegge da un attacco informatico?

Gli hacker e i criminali informatici stanno inventando metodi sempre più complessi per decifrare i sistemi e rubare dati. Anche gli esperti di sicurezza sono tendenzialmente sempre un passo indietro rispetto agli aggressori, ma questo non significa che non esistano difese contro agli attacchi informatici. Seguendo questi consigli sulla sicurezza informatica, sarete ben preparati contro eventuali attacchi.

Che tipo di precauzioni prendere?

Gli aggressori spesso sfruttano falle di sicurezza dei sistemi obsoleti. Pertanto, dovreste assicurarvi che sia il vostro sistema operativo che il software che utilizzate siano sempre aggiornati. Informatevi regolarmente sui nuovi aggiornamenti o correzioni disponibili e, se necessario, attivate la funzione di aggiornamento automatico. Questo suggerimento vale anche per i programmi antivirus, che sono funzionali solo se il software di protezione è costantemente aggiornato e quindi informato sulle nuove minacce.

I criminali non utilizzano sempre malware per i loro attacchi. Talvolta vengono attaccate direttamente le aree protette da password. Con l’aiuto del metodo forza bruta (tentativi con diverse combinazioni di password), di Rainbow Tables (tabelle con valori di hash) o attacchi a dizionario (raccolta di password tipiche) potrete decifrare rapidamente le password insicure. Perciò una password sicura è una delle migliori misure preventive contro agli attacchi informatici.

Consiglio

Entrambi i metodi, ossia gli aggiornamenti regolari e una buona protezione della password, sono della massima importanza, specialmente per la tecnologia di rete. Assegnate anche delle password sicure al vostro router ed eseguite regolarmente gli aggiornamenti del firmware.

Come si riconosce un attacco informatico?

Molti attacchi hanno successo perché gli utenti non li riconoscono come tali. Soprattutto nei casi di phishing, per esempio, è opportuno fare attenzione alle e-mail da mittenti sconosciuti, nelle quali non dovreste mai aprire o scaricare allegati o cliccare sui link. Utilizzate le stesse precauzioni quando navigate su Internet: anche qui le minacce possono nascondersi su siti web apparentemente innocui. Non scaricate alcun software da siti web di cui non vi fidate. Una buona indicazione per riconoscere siti pericolosi è la mancanza di certificati SSL.

Gli amministratori di sistema e i webmaster hanno ulteriori opzioni a disposizione per rilevare gli attacchi informatici. I server utilizzano file di log per impostazione predefinita, dove possono essere tracciate anche le attività minacciose. Un grosso numero di inserimenti di password senza successo, per esempio, può indicare un attacco con il metodo forza bruta.

È anche importante monitorare la propria infrastruttura IT. I malware hanno spesso effetti collaterali: se il sistema o la connessione di rete funzionano più lentamente del solito, può essere un’indicazione di un attacco informatico. Lo stesso non vale però per lo scenario opposto: computer perfettamente funzionanti possono comunque essere infettati da software dannosi.

Consiglio

Per essere ben preparati contro gli attacchi informatici, potete contare anche sull’aiuto degli esperti. La soluzione di sicurezza informatica MyDefender di IONOS vi offre una protezione completa contro questi attacchi, esegue scansioni antivirus intensive e include un piano di aggiornamenti regolari.

Come ci si difende da un attacco?

Specialmente nei casi di attacchi DDoS, esistono diverse opzioni che gli operatori possono mettere in atto per mantenere i loro siti web online nonostante l’attacco. Se utilizzate una CDN (Content Delivery Network), rendete praticamente impossibile agli aggressori paralizzare completamente i siti web. Anche se il server è sovraccarico, il sito web può comunque rimanere disponibile attraverso la rete di contenuti speculari.

In caso di dubbio, anche le autorità possono aiutarvi a difendervi. La Polizia Postale e i dipartimenti nazionali di sicurezza informatica in Italia hanno unità che si concentrano sul crimine informatico e possono eventualmente aiutarvi a difendervi da attacchi specifici. Trovate i dettagli di contatto e ulteriori informazioni sul sito ufficiale della Polizia Postale.

Come ci si prepara agli attacchi?

Non si è mai completamente al sicuro dagli attacchi informatici. Pertanto, è bene prendere precauzioni per qualsiasi evenienza. Questo include, per esempio, l’uso di processi crittografici efficaci. Assicuratevi che i dati sensibili siano il più inutilizzabili possibile dagli aggressori, nel caso che riescano comunque a ottenerli.

Ma anche una strategia di backup è importante. Gli attacchi ransomware, in particolare, perdono il loro potenziale di minaccia se i dati importanti vengono memorizzati anche in un luogo esterno al computer. Con la regola del backup 3-2-1 vi assicurate che i vostri dati siano sempre al sicuro.

Consiglio

Su IONOS trovate diverse soluzioni di backup. L’Hosting Managed Nextcloud vi offre sicurezza per il lavoro in team, con aggiornamenti automatici inclusi. Invece, con Cloud Backup ottenete il backup dei vostri server e dell’intera infrastruttura.

Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.