Cari lettori di Tecnogalaxy, oggi andremo a vedere cos’è un attacco informatico, come avviene, le sue tecniche e ovviamente come difendersi.

Entriamo nel dettaglio andando a vedere la definizione di attacco informatico.

Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di  una azienda.

Quante volte vi sarete chiesti… perché esistono gli attacchi informatici?

Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei sistemi aziendali , il tasso di criminalità informatica aumenta ogni anno, nella maggior parte dei casi i cyber criminali cercano di ottenere un riscatto e stando ad una statistica il 53% degli attacchi informatici causa danni per oltre 500.000 dollari.

Di seguito faccio una panoramica dei tipi di attacchi informatici più comuni.

Il Phishing

Come abbiamo visto in articoli precedenti, il phishing consiste nell’inviare mail fake contenente comunicazioni fraudolente che sembrano provenire dalla fonte reale.

L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima , ad esempio come carte di credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il possesso.

Malware

Con il termine malware viene definito un software malevoli, come ad esempio uno spyware, un ransomware un virus e un worm.

Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto all’interno della e-mail ricevuta, installando software dannoso.

Quando il software viene installato il malware può bloccare l’accesso ai componenti principali della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi vedere trasmettendole all’attaccante.

Attacco man in the middle

L’attacco man in the middle (MitM) oppure tradotto in Italiano l’umo in mezzo, è un tipo di attacco che intercetta le informazioni fra due parti, una volta interrotto il traffico i cyber criminali smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti Wi-Fi pubbliche non sicure, il cyber criminale intercetta i dati o effettua una scansione dei dispositivi collegati cercandone le vulnerabilità ed installando un malware.

Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.

SQL injection

La tecnica SQL injetcion ”Structured Query Language”, si verifica quando un cyber criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad esempio il famoso Sqlmap.

Tunneling DNS

Il tunneling DNS sfrutta il protocollo DNS per trasmettere il traffico “non DNS” sulla porta 53, inoltre Sfrutta il DNS per inviare il traffico con il protocollo http.

Il tunneling DNS ovviamente nasce per utilizzare i servizi di tunneling DNS su VPN per lavoro, per scopi privati, purtroppo vengono anche utilizzati per scopi malevole.

Facendone un uso malevolo le richieste DNS vengono manipolate per esfiltrare i dati intercettati da un sistema (ovviamente compromesso) e dirottare i dati verso l’infrastruttura dell’attaccante.

Attacco denial-of-service

Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “denial-of-service”, vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne le risorse e la larghezza di banda.

Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in down.

Attacchi zero-day

Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata alla casa costruttrice, tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli attacchi da parte dei cyber criminali.

Botnet

Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.

L’obiettivo è quello di aumentare la portata degli attacchi, molto spesso una botnet viene utilizzata anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”.

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione

https://www.youtube.com/channel/UCiaypVH2IpMKxhuU5VI4nlQ

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.