I principali attacchi informatici: Phishing, Ransomware, Denial of Service e Man in the Middle (parte 1 di 2)

Consigli, Sicurezza Informatica

In un’era in cui la tecnologia fa parte di tantissimi aspetti della nostra vita, la comprensione e la formazione per risolvere (o meglio ancora prevenire ed evitare) gli attacchi informatici è diventata importante. Per questo ho pensato a fare una serie di due articoli che parlino dei principali attacchi informatici (nonché i più frequenti).

Per iniziare diciamo che questi in due mini articoli partiremo dal presupposto che i principali e più frequenti attacchi siano riassunti in queste 8 tipologie (o tecniche di attacco):

1) Phishing
2) Ransomware
3) Denial of service,
4) Man in the middle
5) DNS spoofing
6) Zero day exploits
7) Cross site scripting (XSS)
8) SQL injection

Questo articolo, il primo dei due, si dedica all’esplorazione approfondita di quattro metodi di attacco prevalenti nel 2024: phishing, ransomware, denial of service (DoS) e man in the middle (MitM). Esamineremo insieme la natura, le tattiche, le conseguenze, le strategie di prevenzione e i metodi di rimedio per ciascun tipo di attacco.

1. Phishing

Cos’è e cosa fa il Phishing

Il phishing è una forma sofisticata di attacco informatico che sfrutta l’ingegneria sociale per indurre gli individui a rivelare informazioni confidenziali. Gli attaccanti usano tecniche persuasive e manipolative per creare email, messaggi o siti web che appaiono legittimi. Questi messaggi possono sembrare provenire da fonti affidabili come banche, enti governativi o aziende conosciute, e spesso includono loghi e grafiche ingannevolmente autentiche. Gli attacchi di phishing variano in complessità e sofisticatezza. Alcuni possono essere semplici email che chiedono direttamente le informazioni, mentre altri possono essere più elaborati, come siti web falsi che replicano quelli reali. Un esempio avanzato di phishing è lo spear phishing, che si concentra su individui o organizzazioni specifiche, utilizzando informazioni personalizzate per aumentare l’efficacia dell’inganno.

Conseguenze del Phishing

Le conseguenze del phishing possono essere serie. Le informazioni rubate, come dettagli di accesso bancario, numeri di carte di credito, o credenziali di accesso aziendali, possono essere utilizzate per frodi finanziarie, furti di identità, o accessi non autorizzati. Le aziende possono subire perdite finanziarie significative, danni alla reputazione e violazioni di dati sensibili, gli utenti comuni possono trovarsi col conto in banca completamente svuotato.

Prevenzione e rimedio al Phishing

La prevenzione del phishing inizia con l’educazione e la consapevolezza. Le persone devono essere addestrate a riconoscere segnali di phishing e a esercitare prudenza nell’aprire email o cliccare su link da fonti sconosciute. L’uso di filtri email avanzati e soluzioni di sicurezza può ridurre il rischio di ricevere tali messaggi. In caso di sospetto phishing, è fondamentale non interagire con il messaggio e segnalarlo con gli strumenti appositi. Se le credenziali sono state compromesse, è di necessità vitale cambiarle immediatamente e monitorare eventuali attività sospette. Spesso è possibile riconoscere questo tipo di messaggi navigando da computer e passando (senza cliccare) la freccetta del mouse sul link. Nell’anteprima del link che generalmente viene mostrata in basso a sinistra o in sovraimpressione ci si può rendere conto dell’url e di quanto spesso questo differisca da quello originale in questione e che porti a pagine con nomi e domini inusuali. E attenzione anche al typosquatting, ossia digitare in modo errato un URL per indurre gli utenti a visitare siti web dannosi con URL che si differenziano dai nomi dei siti Web legittimi per via di refusi (es. Gooogle.it anziché Google, o Amazn.com anziché Amazon.com) oppure  aggiungendo domini con trattino (nike-shop.com).

Esempio pratico di Phishing

Immaginiamo un dipendente di un’azienda che riceve un’email che appare essere dal suo dipartimento IT, con richiesta urgente di aggiornare la sua password attraverso un link fornito. Cliccando sul link, viene reindirizzato a un sito che replica la pagina di login aziendale. Inserendo le sue credenziali, involontariamente le fornisce agli attaccati (gli hacker).  Attenzione anche agli sms: ora potrete ritrovarvi un sms della banca che vi parla di conto bloccato e vi chiede di cliccare su un link per cambiare le credenziali e sbloccarlo (ultimamente addirittura riescono a simulare il numero di telefono della banca e potreste trovarvi il messaggio sms sotto quelli legittimi della banca). Scrivendo le credenziali non fareste altro che fornire le vostre credenziali su un sito simile a quello della banca ma che è stato creato ad arte per ottenere credenziali.

2. Ransomware

Cos’è e cosa fa il Ransomware

Il ransomware è un tipo di malware particolarmente insidioso che, una volta infiltrato in un sistema, cripta i file dell’utente o blocca l’accesso ai sistemi informatici. Ciò che lo rende particolare rispetto ad altri tipi di malware o di attacco è che in cambio della chiave di decrittazione o dello sblocco dell’accesso, gli autori del ransomware richiedono un riscatto, (spesso in criptovaluta per mantenere l’anonimato). Questo tipo di attacco può essere distribuito attraverso email di phishing, download da siti compromessi o sfruttando vulnerabilità di sicurezza nei software. Una volta attivato, il ransomware può criptare file su un singolo computer o diffondersi all’interno di una rete, paralizzando intere organizzazioni.

Conseguenze del Ransomware

Le conseguenze di un attacco ransomware vanno ben oltre la perdita di accesso ai dati. Le aziende possono subire gravi interruzioni operative, perdita di entrate e danni alla reputazione. Vi è anche il rischio che, anche pagando il riscatto, gli hacker non forniscano la chiave di decrittazione o che i file rimangano danneggiati. Un utente singolo navigatore invece corre il rischio di vedersi criptati tutti i dati del computer (documenti, foto, programmi) e di essere impossibilitato a usarli.

Prevenzione e rimedio Ransomware

La prevenzione del ransomware include l’aggiornamento costante dei sistemi e software per correggere vulnerabilità, la formazione degli utenti contro il phishing, e l’uso di soluzioni antivirus e antimalware. Ma il rimedio più efficace se anche la prevenzione fosse sottovalutata è quello di eseguire regolarmente backup dei dati su dispositivi non connessi alla rete, così da poter ripristinare i file in caso di attacco. In caso di infezione da ransomware, è consigliato contattare esperti di sicurezza informatica e non pagare il riscatto, poiché ciò non garantisce il recupero dei dati e incoraggia ulteriori attacchi a voi (che avete pagato) e incoraggia  a continuare questa pratica veramente dannosa.

Esempio pratico Ransomware

Un’azienda riceve un’email che sembra provenire da un fornitore affidabile, con un allegato che viene aperto da un dipendente. L’allegato rilascia un ransomware che cripta rapidamente i file su più server, rendendo inaccessibili database critici e interrompendo le operazioni aziendali. Appare quindi un messaggio in sovraimpressione con le coordinate per pagare il riscatto.

3. Attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS)

Cosa sono gli attacchi DoS e DDoS

Un attacco Denial of Service (DoS) mira a rendere una risorsa di rete (come un sito web, un server o un’infrastruttura di rete) inaccessibile agli utenti legittimi. Questo viene realizzato sommergendo la risorsa con un volume eccessivo di richieste, superando la capacità del sistema di rispondere. Nel caso di un Distributed Denial of Service (DDoS), l’attacco proviene da molteplici fonti, rendendolo più difficile da intercettare e mitigare. Questi attacchi sono spesso eseguiti tramite botnet, reti di computer “zombie” infettati da malware che possono essere controllati a distanza dall’attaccante. Un DDoS può essere mirato a sovraccaricare specifici componenti di una rete, come server web, sistemi di gestione del traffico, o infrastrutture di rete essenziali.

Conseguenze attacchi DoS e DDoS

Le conseguenze di un attacco DoS o DDoS possono essere significative, includendo l’interruzione di servizi online, perdita di entrate e danni alla reputazione. Aziende che dipendono da servizi online, come e-commerce o servizi bancari, sono particolarmente soggette a questo tipo di attacchi.

Prevenzione e rimedio agli attacchi DoS e DDoS

Per prevenire gli attacchi DoS e DDoS, è fondamentale adottare una robusta infrastruttura di rete con capacità di mitigazione degli attacchi, come sistemi di rilevamento e risposta automatica, bilanciamento del carico e filtri di traffico. È inoltre importante monitorare costantemente il traffico di rete per rilevare e rispondere rapidamente agli attacchi. In caso di attacco, è cruciale avere un piano di risposta predefinito, che può includere la reindirizzazione del traffico o la richiesta di assistenza da parte di provider di servizi di sicurezza specializzati.

Esempio pratico attacchi DoS e DDoS

Un sito di e-commerce subisce un attacco DDoS durante la stagione delle vendite natalizie, una delle più floride a livello commerciale. Gli attaccanti usano una rete di computer compromessi e sfruttano la loro potenza per generare un flusso massiccio di traffico verso il sito, rendendolo inaccessibile ai clienti per diverse ore, con gravi perdite di vendite e danni all’immagine dell’azienda.

4. Man in the Middle (MitM)

Cosa sono gli attacchi MitM

Un attacco Man in the Middle (MitM) avviene quando un attaccante si inserisce segretamente in una comunicazione tra due parti, intercettando o alterando i dati trasmessi. Questo può avvenire in diversi modi, come intercettare il traffico su una rete Wi-Fi pubblica non protetta, utilizzare software malevolo per inserirsi in una connessione o sfruttare vulnerabilità nelle reti o nei protocolli di comunicazione. Gli attacchi MitM possono essere usati per rubare dati sensibili, come credenziali di accesso, dettagli di carte di credito, o informazioni aziendali riservate. Possono anche essere utilizzati per manipolare le comunicazioni, come alterare i termini di una transazione o diffondere informazioni false.

Conseguenze attacchi Man in the Middle

Le conseguenze di un attacco MitM possono includere la perdita di dati sensibili, violazioni della privacy, frodi finanziarie e danneggiamento della fiducia tra le parti comunicanti. In ambito aziendale, questi attacchi possono portare a gravi violazioni della sicurezza dei dati e potenziali perdite finanziarie.

Prevenzione e rimedio agli attacchi Man in the Middle

La prevenzione degli attacchi MitM include l’uso di connessioni sicure come VPN (Virtual Private Network), la crittografia dei dati, e la verifica dell’integrità dei certificati digitali. Gli utenti devono essere educati a evitare reti Wi-Fi pubbliche non sicure e a controllare sempre la presenza del lucchetto di sicurezza nei browser quando inseriscono dati sensibili (quello in alto a sinistra accanto al nome del sito). In caso di sospetto attacco MitM, è importante interrompere immediatamente la comunicazione e verificare la sicurezza della rete e dei dispositivi coinvolti.

Esempio pratico attacchi DoS e DDoS

Una persona utilizza una rete Wi-Fi pubblica in un caffè per accedere al suo account Amazon. Un hacker presente nello stesso locale sfrutta la rete non protetta per intercettare la comunicazione, rubando le credenziali di accesso bancarie dell’imprenditore e accedendo successivamente al suo account Amazon ed effettuare acquisti dopo averlo estromesso cambiando password e numero di telefono.

 

Questo conclude il primo articolo che esplora i primi quattro principali attacchi informatici del 2024. Nel prossimo articolo, che uscirà venerdì, continueremo ad approfondire gli altri quattro tipi di attacchi informatici: SQL injection, cross-site scripting (XSS), zero day exploits e DNS spoofing, altrettanto temibili e insidiosi ma evitabili con accortezza e attenzione.

 

Stai cercando qualcuno per realizzare il tuo sito web?

Ad - Hosting WordPress gestito di SiteGround - Potente, ma semplice da usare. Clicca per scoprire di più.

Altri articoli