Cari lettori di Tecnogalaxy, oggi parleremo di attacco informatico, andremo a vedere come avviene, quali tecniche sono solitamente utilizzate e la pericolosità.

Cos’è un attacco informatico?

Un attacco informatico è qualsiasi azione con lo scopo di rubare, alterare, esporre, disabilitare o distruggere dati presenti sul target attaccato, o accessi non autorizzati ad una rete.

La miglior difesa è ovviamente sapere come avviene un attacco da parte di un cyber criminale, conoscere le strategie, le fasi tecniche che vengono utilizzate.

Le fasi individuate che segue un cyber criminale durante un attacco possiamo dividerle in 5 step:

  • Ricognizione
  • Scansione
  • Ottenere l’accesso
  • Mantenimento dell’accesso
  • Tracce di copertura

Ricognizione 1° fase

Questa fase è utilizzata per raccogliere quante più informazioni possibili sull’obiettivo prima di sferrare l’attacco.

Un cyber criminale utilizza in questa fase due tipologie di ricognizione, passiva e attiva.

La tecnica passiva non fa interagire direttamente con il sistema sotto attacco, utilizza informazioni disponibili pubblicamente, come ad esempio (social engineering), per raccogliere informazioni.

La tecnica del social engineering utilizza una serie di tecniche che manipolano le vittime con lo scopo di recuperare informazioni sensibili.

La tecnica invece attiva cerca di interagire con il sistema vittima utilizzando strumenti che cercano di rilevare le porte aperte, gli host accessibili e, fare una mappatura di rete.

Scansione 2° fase

Questa fase viene utilizzata da un cybercriminale in base ai dati raccolti durante le ricognizioni precedenti, in questo modo può trovare le vulnerabilità. I software utilizzati durante questa fase sono scanner di rete/host automatici.

Questi scanner di porte vengono utilizzati per rilevare le porte di ascolto e per trovare informazioni sui vari servizi che sono in esecuzione sulla macchina target.

Ovviamente non c’è una procedura uguale per tutti, in base alle informazioni recuperate l’attacante decide che strada seguire.

Accesso 3° fase

Questa fase è quella più importante dell’attacco, i cyber criminali non devono sempre eseguire tutte le fasi per ottenere di l’accesso, di solito un cyber criminale una volta ottenuto il primo accesso installa una backdoor che gli permetterà di collegarsi direttamente alla macchina violata in qualsiasi momento.

Mantenimento dell’accesso 4° fase

Una volta ottenuto l’accesso, il cybercriminale sceglierà di utilizzare il sistema compromesso come trampolino di lancio per effettuare scansioni e sfruttare altri sistemi.

Tramite una backdoor persistente, il cyber criminale ha modo di collegarsi al sistema violato anche se riavviato, sfruttando appunto il tipo di backdoor persistente.

Come potete immaginare il cyber criminale potrà trasferire nomi utente, password, e manipolare il sistema violato a suo piacimento.

Eliminazione delle prove 5° fase

Questa fase è legata alla distruzione delle tracce da parte del cyber criminale in modo da non lasciare nessuna traccia della violazione avvenuta.

Cancellare le prove di un attacco è un requisito per un cyber criminale essenziale con priorità alta, questa fase inizia con la cancellazione degli accessi e la cancellazione di eventuali messaggi di errore.

Al prossimo articolo.

Per saperne di più consulta il volume di Giorgio Perego

Iscriviti al mio canale Youtube:
https://www.youtube.com/channel/UCfXB2yeEkcOsFTxNfhkgtxg

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.