Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale


I principali tipi di attacchi informatici

Uno dei temi informatici più trattati negli ultimi tempi è quello della sicurezza. Al giorno d’oggi si è sempre più dipendenti da computer, servizi online, ecc., quindi la riservatezza dei propri dati assume un’importanza maggiore. In particolare, è fondamentale conoscere bene quali sono i rischi a cui si è esposti e imparare a proteggersi. Di seguito si riportano alcuni tra gli attacchi informatici più diffusi e pericolosi.

26 dic 2022

9 min di lettura

I principali tipi di attacchi informatici

Malware

Con malware si indica un programma che viene installato su un computer, generalmente all’insaputa dell’utente, con l’obiettivo di renderlo vulnerabile ad altri attacchi. Per cercare di prevenire l’installazione di questo tipo di software, è buona norma avere sempre attivo sul proprio computer un buon antivirus con funzionalità anti-malware ed effettuare regolarmente delle scansioni.

Ad esempio, un attacco di clickjacking potrebbe farti scaricare malware.

Ransomware

Si tratta di una particolare tipologia di malware, dal funzionamento semplice ma dalle conseguenze molto gravi. Una volta installato, il ransomware blocca completamente il sistema operativo dell’utente, mostrando una schermata in cui viene richiesto il pagamento di un "riscatto" (in inglese ransom). Tuttavia, anche in caso di pagamento, che di solito avviene tramite l’invio anonimo di Bitcoin, non si ha mai la certezza che l' hacker responsabile rimetta a posto le cose, e si rischia comunque di perdere tutti i propri dati personali.

Adware

Molti servizi online e programmi gratuiti, chiamati solitamente adware, contengono delle pubblicità: queste, di solito, vengono visualizzate in automatico sullo schermo e possono reindirizzare a siti esterni nel caso l’utente clicchi al loro interno. In caso di pubblicità legittime, si tratta al più di una seccatura o una perdita di tempo, ma non è sempre così. Alcune di queste pubblicità portano a siti sospetti o all’installazione inconsapevole di malware e virus, che rendono vulnerabili ad attacchi esterni i vari dispositivi.

Per evitare tale evenienza, può essere utile impiegare estensioni del browser che impediscono il caricamento di pubblicità.

I cookie sono dei piccoli file di testo inviati da un sito al computer dell’utente che lo visita. Si tratta di file innocui, che hanno come unico scopo quello di identificare l’utente e di eseguirne la profilazione. Tuttavia, un hacker può essere in grado di sfruttare alcune vulnerabilità dei siti per intercettare questi cookie e utilizzarli per impersonare l’utente. A quel punto, potrebbe anche riuscire ad appropriarsi di account e credenziali di accesso, senza che né l’utente né il sito o servizio se ne accorgano.

Non potendo intervenire sulle vulnerabilità dei siti, l’utente può solo fare in modo di proteggere i propri account seguendo le tradizionali norme di sicurezza. Inoltre, può decidere di non autorizzare l’uso di cookie da parte di siti o servizi che non garantiscono standard di sicurezza elevati.

DDoS

DDoS attacchi informatici

Con Distributed Denial of Service, solitamente abbreviato con DDos, si intende un attacco che provoca l’interruzione di un servizio. Le vittime di questo tipo di attacchi sono quindi i fornitori e non i singoli utenti, che vengono però coinvolti nell’attuazione dell’attacco stesso. Per interrompere un servizio, infatti, gli hacker sfruttano delle vulnerabilità presenti nei dispositivi degli utenti per installarvi dei programmi che inviano un numero molto alto di richieste ai server. Colpiti da un traffico troppo elevato, i server vengono spenti, interrompendo così il servizio in questione.

I meccanismi di difesa sono due: i singoli utenti devono fare il possibile per impedire che un hacker abbia accesso ai dispositivi, mentre i fornitori di servizi devono fare affidamento su apposite funzionalità di sicurezza che possono essere attivate sui server.

Phishing

Con questo termine si indica una truffa realizzata a danno di un utente con l’obiettivo di impossessarsi delle credenziali di accesso ad account di servizi online. In particolare, i malintenzionati sono interessati ad accedere a e-mail personali e conti bancari.

Questo tipo di attacco si basa interamente sull’ingenuità e sulla buona fede dell’utente. Gli hacker preparano infatti delle pagine Web che replicano perfettamente i portali a cui l’utente è iscritto e, tramite un link inviato per messaggio o per e-mail, richiedono l’inserimento di nome utente e password. Un utente poco attento potrebbe non accorgersi della differenza e inserire le proprie informazioni, mettendole così in mano ai malintenzionati.

Per evitare questo problema, un utente deve sempre assicurarsi di inserire le proprie credenziali di accesso soltanto nei siti ufficiali dei vari servizi. Non bisognerebbe mai cliccare sui link inviati per posta ma aprire direttamente le reali pagine di accesso. Alcune VPN sono in grado di bloccare in automatico pagine sospette grazie a funzionalità di sicurezza avanzate, quindi un’altra possibile soluzione può essere quella di affidarsi a un fornitore che offre questo servizio.

Data Breach

Con questo termine si intende rendere pubbliche le credenziali di accesso degli utenti. A volte può capitare che, in seguito a un attacco informatico nei confronti di un fornitore di servizi, le informazioni personali degli utenti vengano rese note ai malintenzionati. Altre volte, invece, un hacker può impossessarsi dei dati di un singolo utente tramite un attacco mirato. La conseguenza, in entrambi i casi, è che gli account protetti dalle password ormai rese pubbliche non siano più sicuri e che chiunque possa accedervi.

I singoli utenti hanno diversi modi per proteggersi da questo tipo di attacchi. Prima di tutto, è importante usare una password diversa per ogni servizio online utilizzato. Così facendo, in caso di Data Breach, a risultare compromesso sarebbe un solo account, mentre tutti gli altri rimarrebbero al sicuro. Inoltre, quando si viene a conoscenza di una fuga di dati, è fondamentale cambiare immediatamente password per gli account coinvolti. Per i servizi che lo consentono, poi, è una buona idea attivare l’autenticazione a più fattori. Questa funzionalità rende necessario un secondo passaggio, oltre all’inserimento di nome utente e password, per poter accedere a un dato servizio.

SQL injection

accesso a credenziali di accesso

Questo tipo di attacco è a danno dei siti Web, e consiste nell’inserire parti di codice malevolo all’interno del linguaggio SQL usato dal sito. In base al codice inserito, un hacker può avere accesso a diverse informazioni, come le credenziali di accesso degli utenti. Non c’è modo per un utente di proteggersi da questa tipologia di attacco, visto che avviene a monte.

Sniffing

Malintenzionati esperti possono essere in grado di inserirsi in una rete locale per catturarne il traffico: è questo che si intende quando si parla di sniffing. Se, ad esempio, la rete WiFi casalinga non è ben protetta, un hacker può collegarsi e, da lì, avere poi accesso ai vari dispositivi connessi. L’unico modo per difendersi è quello di rendere sicura la propria rete domestica, ad esempio usando una VPN, impostando una password per il WiFi e attivando la cifratura del traffico.

Doxing e attacchi personali

Un sistema poco sofisticato ma comunque molto efficace per impossessarsi di informazioni personali è quello del doxing. Si tratta di un particolare tipo di attacco che sfrutta la disponibilità pubblica di dati personali. Quando si condividono contenuti online, a volte si rivelano anche indizi sulla propria persona, come date del compleanno e luoghi di residenza; queste informazioni sono pubbliche, e un malintenzionato può essere in grado di risalire così a dati come indirizzo di casa, data di nascita, ecc. Una volta ottenute queste informazioni, può quindi utilizzarle per impossessarsi degli account associati, ad esempio effettuando il recupero di password con la domanda segreta.

La difesa da questo tipo di attacco è piuttosto banale, ma da non sottovalutare. È sufficiente seguire le regole della netiquette, evitando di dare informazioni personali a chiunque e limitando la condivisione di dettagli su di sé quando si è online.

Attacco man in the middle

L’ attacco man in the middle è un attacco informatico eseguito da un hacker che intercetta le informazioni inviate da un soggetto ovviamente ignaro di essere controllato. L’obiettivo di questo attacco non è solo quello di rubare dati sensibili, ma anche quello di inviare informazioni false. Come è possibile intuire dal nome, si tratta esattamente di un individuo che si pone nel mezzo della conversazione tra due parti, che possono essere due individui oppure un individuo e un server ad esempio.

Per evitare questo attacco è consigliabile evitare di utilizzare WiFi pubbliche come quelle che si trovano nei bar o negli aeroporti perché potrebbero essere contraffatte; per questo motivo è sempre indicato installare una VPN, che oltre a rendere sicura una rete WiFi pubblica, ci permette di fare lo stesso anche per la rete domestica proteggendoci dallo sniffing.

Attacco brute force

L’ attacco brute force è un tipo di attacco informatico che è cresciuto esponenzialmente negli ultimi anni; a livello concettuale è molto semplice perché si tratta di un metodo anche detto “trial-and-error” cioè tentativo ed errore. Infatto l’hacker in questione accede all’account di soggetto dopo aver scoperto i dati di accesso, quindi password e nome utente avvalendosi di software e hardware molto potenti che utilizzando tutte le combinazioni possibili di lettere, numeri e caratteri, riescono ad individuare le credenziali di accesso. A questo punto l’hacker può appropriarsi dei dati sensibili che sono stati memorizzati sul sito web dal soggetto.

Per evitare questo attacco informatico è consigliabile utilizzare password molto complesse e cambiarle ogni tre mesi, oltre ad eseguire dei controlli sulla sicurezza dei propri sistemi informatici per individuare i punti più vulnerabili.

Come difendersi dagli attacchi

Per proteggersi dagli attacchi informatici è necessario implementare alcune soluzioni di sicurezza. Prima di tutto è importante utilizzare sempre delle password sicure per ogni account personale, e installare antivirus e antimalware per assicurarsi di non aver scaricato file potenzialmente dannosi. Uno dei modi migliori per proteggere i propri dati è quello di utilizzare una VPN, cioè una rete privata virtuale in grado di crittografare il traffico in entrata e in uscita.

Esistono diverse VPN sul mercato, ma è importante scegliere quella giusta, che offre le funzionalità di cui si ha bisogno. NordVPN, ad esempio, mette a disposizione dei suoi utenti Threat Protection Pro, una funzionalità pensata proprio per chi vuole innalzare il proprio livello di sicurezza. Con Threat Protection Pro è infatti possibile bloccare i cookie di tracciamento e i siti potenzialmente malevoli, e rilevare il malware prima che venga scaricato.

La sicurezza online inizia con un clic. Resta al sicuro con la VPN leader al mondo.

Disponibile anche in: 繁體中文(台灣), ‪한국어‬, 简体中文, Polski, Português, Português Brasileiro, English, Deutsch.


author ilma 1 png

Ilma Vienažindytė

Ilma Vienažindytė è una content manager appassionata di tecnologia e sicurezza online. Oltre a concentrarsi sulla tecnologia, è specializzata anche nel portare informazioni sulla sicurezza informatica in nuovi mercati.