Introducing G2.ai, the future of software buying.Try now

Attacco informatico

da Sagar Joshi
Un attacco informatico è un insieme di azioni eseguite per invadere e ottenere accesso non autorizzato a reti e sistemi per rubare dati. Scopri di più sui suoi tipi.

Che cos'è un attacco informatico?

Un attacco informatico è un insieme di azioni eseguite da una persona o un gruppo di persone che cercano di ottenere accesso non autorizzato a sistemi e reti informatiche per rubare dati o causare danni. Gli individui o i gruppi di persone che lanciano attacchi informatici sono comunemente chiamati criminali informatici, attori di minacce o hacker.

Per rubare dati, gli hacker utilizzano vari metodi come malware, phishing, ransomware o denial of service. Molte organizzazioni utilizzano i sistemi di prevenzione e rilevamento delle intrusioni (IDPS) per proteggere le loro aziende dagli attacchi informatici.

Gli effetti diretti degli attacchi informatici includono perdite finanziarie, furto d'identità e danni reputazionali. Gli hacker malintenzionati tentano attacchi informatici per rubare denaro e accedere a dati cruciali.

Tipi di attacchi informatici

Gli attaccanti si adattano alle circostanze in cambiamento. Alcune delle principali minacce di cui le organizzazioni dovrebbero essere consapevoli sono:

  • Attacchi man-in-the-middle: Conosciuti anche come attacchi di intercettazione, un attacco man-in-the-middle avviene quando gli attaccanti si inseriscono in una transazione a due parti. Una volta interrotto il traffico, filtrano e rubano dati. Wi-Fi pubblici non sicuri e dispositivi compromessi da malware sono due punti di ingresso comuni di un attacco man-in-the-middle.
  • Attacchi Denial of Service (DoS): Questo attacco è progettato per proibire l'accesso a servizi critici sfruttando una vulnerabilità in un'applicazione, causandone il crash. Gli hacker causano anche un DoS inondando un sistema con più dati o richieste di quanto possa gestire. A volte gli hacker chiedono riscatti per fermare un attacco in corso o per prevenire uno minacciato.
  • Exploits zero-day: Questo tipo di attacco informatico si verifica lo stesso giorno in cui viene rilevato il difetto del software o dell'hardware. L'hacker individua una vulnerabilità del software prima che i suoi fornitori la trovino, crea un exploit e poi lo utilizza per attaccare.
  • Tunneling DNS: Il Domain Name System (DNS) è uno dei protocolli più utilizzati e affidabili. Viene utilizzato per tradurre gli URL in indirizzi IP comprensibili alle macchine. Gli hacker utilizzano il protocollo DNS per tunnelizzare malware e altri dati attraverso un modello client-server.
  • Iniezione SQL: Un attacco come questo è una tecnica di iniezione di codice in cui vengono inserite istruzioni SQL dannose per attaccare applicazioni basate su dati. Un attaccante può eseguire un'iniezione SQL inviando codice dannoso in una casella di ricerca di un sito web vulnerabile.
  • Phishing: Un attacco comune, il phishing è una minaccia informatica che fa sembrare affidabili comunicazioni non affidabili. Il phishing è destinato a rubare dati sensibili o installare malware sul dispositivo dell'utente.
  • Malware: Abbreviazione di software dannoso, il malware attacca una rete attraverso una vulnerabilità. Ad esempio, cliccare su link sconosciuti o aprire allegati email non affidabili può portare all'installazione di malware rischioso.
  • Ransomware: Questo attacco informatico tiene in ostaggio il sistema di una vittima fino a quando non viene pagato un riscatto. Le vittime scaricano inconsapevolmente ransomware da siti web o allegati email, permettendo al ransomware di crittografare il dispositivo del bersaglio. Una volta effettuato il pagamento, l'hacker istruisce il bersaglio su come riprendere il controllo del proprio dispositivo.

Esempi di attacchi informatici

Gli attacchi informatici sono una crescente preoccupazione per i professionisti ovunque. Alcuni attacchi informatici hanno fatto notizia negli ultimi anni.

  • Nel 2014, le aziende di sicurezza informatica in Corea del Sud hanno scoperto che le informazioni su carte di credito e bancarie di oltre 20 milioni di persone erano state hackerate. I dati sono stati venduti a società di marketing.
  • Sempre nel 2014, i criminali informatici hanno ottenuto l'accesso a oltre 3 miliardi di account utente Yahoo.
  • Amazon Web Services è stata bersaglio di un attacco denial-of-service nel febbraio 2020.
  • Microsoft Exchange ha affrontato un attacco informatico su larga scala nel marzo 2021. Hanno trovato quattro vulnerabilità zero-day nei server Microsoft Exchange.
  • Un gruppo di attaccanti ha violato popolari account Twitter nel luglio 2020. Hanno ottenuto l'accesso agli account tramite phishing telefonico.

Come rilevare un attacco informatico

Il rilevamento tempestivo di un incidente informatico è essenziale per il controllo dei danni. Comprendere e notare questi indizi aiuta a rilevare incidenti informatici.

  • Attività di rete sospette come trasferimenti di file di archiviazione o tentativi di accesso
  • Indicazione di segni di errore o avvisi nei browser o negli strumenti anti-malware che indicano avvisi di infezioni
  • Cambiamenti improvvisi alle password e agli account di sistema
  • Perdita improvvisa di accesso alla rete o agli account dei social media
  • Rete insolitamente lenta
  • Cambiamenti inspiegabili nel volume dei dati
  • Problemi di prestazioni che influenzano l'accessibilità di un sito web

Il software di monitoraggio della rete può inviare avvisi se scopre comportamenti sospetti, vulnerabilità o minacce in applicazioni e programmi.

Come affrontare un attacco informatico

Di seguito sono riportati i modi per affrontare un attacco informatico e i metodi per rimanere ben informati durante un incidente.

  • Gli attacchi informatici avvengono principalmente attraverso la comunicazione via internet, quindi individui e organizzazioni devono sapere come appaiono questi attacchi.
  • Un team di risposta agli incidenti dovrebbe essere utilizzato per implementare un piano per gestire gli attacchi informatici prima che si verifichino.
  • È prudente eseguire test di routine su applicazioni e sistemi, limitare l'accesso del personale a dati e informazioni, impostare filtri email e web, condurre regolarmente formazione del personale e crittografare le informazioni aziendali sensibili.
  • I dettagli di un attacco informatico devono essere identificati il più rapidamente possibile. Questi dettagli potrebbero includere la fonte, l'ambito e l'impatto.
  • I sistemi IT devono essere messi in sicurezza per mantenere la continuità aziendale in un attacco informatico per prevenire ulteriori danni.
  • Presentare una denuncia alla polizia locale aiuta con i procedimenti legali in futuro. È anche intelligente fare un annuncio pubblico per gestire efficacemente le PR.
  • I clienti potrebbero preoccuparsi anche se la maggior parte dei dati è al sicuro. Tenerli aggiornati è essenziale in situazioni come questa.

Ricorda che gli hacker si evolvono costantemente per adattarsi alla sicurezza dei dati migliorata. Cercano sempre di sfondare e inventare tecniche sempre più sofisticate. È importante aggiornare le competenze informatiche di tanto in tanto e prendere le misure adeguate in caso di minaccia ai dati.

Come prevenire gli attacchi informatici

Questi suggerimenti aiutano a prevenire gli attacchi informatici.

  • Formare il personale sulla sicurezza informatica. I dipendenti devono controllare i link e gli indirizzi email prima di cliccarli.
  • Mantenere aggiornati tutti i software e i sistemi IT. Investire in un sistema di gestione delle patch che gestisca tutti gli aggiornamenti di sistema è consigliabile.
  • Dotarsi di un firewall. Un firewall protegge i sistemi filtrando il traffico di rete secondo standard predefiniti.
  • Eseguire il backup di tutti i dati. In caso di minaccia ai dati, questo riduce i tempi di inattività, la perdita di dati e le perdite finanziarie.
  • Adottare un sistema di sicurezza perimetrale. È necessario controllare l'accesso ai sistemi.
  • Proteggere le reti WiFi. I dipendenti devono avere un login unico per ogni applicazione. I supervisori devono educare i loro team sull'importanza di password diverse.

Attacco informatico vs. violazione dei dati

Un attacco informatico è un incidente di sicurezza causato da hacker che ottengono illegalmente accesso a un sistema per causare deliberatamente danni a un'organizzazione.

Una violazione dei dati si verifica quando i dati vengono rubati o divulgati, sia intenzionalmente che non intenzionalmente. Le violazioni dei dati possono anche essere interne; sono stati documentati casi in cui i dipendenti vendono informazioni riservate ai concorrenti.

Cyber Attack vs. Data Breach

Un attacco informatico è sempre intenzionale, mentre una violazione dei dati può essere non intenzionale. Un attacco informatico può influenzare un'organizzazione in larga misura, mentre una violazione dei dati potrebbe non avere sempre gravi ripercussioni. A differenza di un attacco informatico, una violazione è spesso conosciuta dalle persone molto tempo dopo che è avvenuta.

Scopri di più sulla rimozione del malware per proteggere i tuoi beni dagli attacchi informatici.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.

Software Attacco informatico

Questo elenco mostra i principali software che menzionano attacco informatico di più su G2.

Hoxhunt è una piattaforma di gestione del rischio umano che combina l'intelligenza artificiale e la scienza comportamentale per creare e assegnare percorsi di apprendimento individualizzati che promuovono un vero cambiamento comportamentale e riducono (misurabilmente) il rischio umano.

Cisco Talos è un'organizzazione di intelligence sulle minacce dedicata a fornire protezione prima, durante e dopo gli attacchi informatici.

Cisco Umbrella è una piattaforma di sicurezza cloud che fornisce la prima linea di difesa contro le minacce su Internet.

Threatcop è uno strumento di simulazione di attacchi informatici e consapevolezza che valuta la postura di minaccia informatica in tempo reale di un'organizzazione e riduce i loro rischi informatici fino al 90% dal punto di vista delle persone. Lo strumento funziona in tre fasi che includono attacco informatico simulato, trasmissione di conoscenze e valutazione. Fornisce anche un'analisi delle vulnerabilità pre e post campagna dei dipendenti tramite EVS.

Infosec IQ consapevolezza e formazione danno ai tuoi dipendenti la conoscenza e le competenze per rimanere sicuri dal punto di vista informatico al lavoro e a casa. Insegna ai tuoi dipendenti a superare le minacce informatiche con oltre 2.000 risorse di consapevolezza e simulazioni di phishing.

MetaCompliance è uno specialista nella formazione sulla consapevolezza della sicurezza e nella conformità, dedicato ad aiutare le aziende a mantenere il loro personale al sicuro online, a proteggere i loro beni digitali e a salvaguardare la loro reputazione aziendale. La soluzione basata su cloud offre una suite completamente integrata di capacità di consapevolezza della sicurezza e conformità, inclusi la gestione delle politiche, la privacy, l'eLearning, il phishing simulato e la gestione del rischio.

PhishingBox è una piattaforma basata sul web per le organizzazioni per condurre simulazioni di phishing e formazione sulla sicurezza informatica. Questo aiuta a identificare le vulnerabilità e mitigare i rischi. La nostra soluzione semplice da usare e conveniente aiuta le organizzazioni a raggiungere gli obiettivi di sicurezza informatica.

Alert Logic offre soluzioni di sicurezza e conformità flessibili per garantire una copertura ottimale in tutti i tuoi ambienti.

KnowBe4 Formazione sulla Consapevolezza della Sicurezza per una nuova formazione sulla consapevolezza della sicurezza e phishing simulato. KnowBe4 è stato creato per aiutare le organizzazioni a gestire il problema continuo dell'ingegneria sociale attraverso un approccio completo di formazione sulla consapevolezza di nuova generazione. Le organizzazioni sfruttano KnowBe4 per consentire ai propri dipendenti di prendere decisioni di sicurezza più intelligenti e creare un firewall umano come ultima linea di difesa efficace.

Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.

La protezione degli endpoint di CrowdStrike Falcon unifica le tecnologie necessarie per fermare con successo le violazioni: antivirus di nuova generazione, rilevamento e risposta degli endpoint, igiene IT, caccia alle minacce 24/7 e intelligence sulle minacce. Si combinano per fornire una prevenzione continua delle violazioni in un unico agente.

Sophos fornisce soluzioni native del cloud e potenziate dall'IA per proteggere gli endpoint (laptop, server e dispositivi mobili) e le reti contro le tattiche e le tecniche in evoluzione dei cybercriminali, inclusi attacchi automatizzati e di avversari attivi, ransomware, malware, exploit, esfiltrazione di dati, phishing e altro ancora.

Acunetix di Invicti esegue automaticamente la scansione e l'analisi di siti web e applicazioni web, sia preconfezionati che personalizzati, per rilevare SQL Injection, XSS, XXE, SSRF, attacchi all'intestazione dell'host e oltre 3000 altre vulnerabilità web. Fornisce inoltre una vasta gamma di report per aiutare sviluppatori e proprietari di aziende a identificare rapidamente la superficie di minaccia di un'applicazione web, rilevare cosa deve essere corretto e garantire la conformità con diversi standard di conformità.

Vectra AI fornisce una soluzione automatizzata di gestione delle minacce che monitora il traffico di rete interno per rilevare in tempo reale attacchi informatici attivi all'interno delle reti.

Il primo firewall di nuova generazione (NGFW) focalizzato sulle minacce del settore.

Symantec Integrated Cyber Defense (ICD) è una piattaforma di cybersecurity completa progettata per unificare e semplificare la sicurezza in tutta l'infrastruttura digitale di un'organizzazione. Integrando protezione avanzata dalle minacce, sicurezza delle informazioni, gestione delle identità e soluzioni di conformità, ICD protegge efficacemente le imprese contro minacce informatiche sofisticate. Questo approccio unificato riduce la complessità e i costi associati alla gestione di più prodotti di sicurezza, migliorando al contempo la postura complessiva di sicurezza dell'organizzazione. Caratteristiche e Funzionalità Chiave: - Sicurezza degli Endpoint: Fornisce protezione a più livelli su tutti gli endpoint, inclusi desktop, server, dispositivi mobili e carichi di lavoro cloud, garantendo una difesa robusta contro le minacce emergenti. - Sicurezza di Rete: Offre soluzioni sia cloud che on-premises per proteggere il traffico di rete, utilizzando un'architettura proxy avanzata per difendersi da minacce complesse e garantire l'uso sicuro delle applicazioni web. - Sicurezza delle Identità: Impone politiche di sicurezza granulari per prevenire accessi non autorizzati, proteggendo le identità degli utenti e i privilegi associati dallo sfruttamento. - Sicurezza delle Informazioni: Integra prevenzione della perdita di dati, crittografia e analisi per proteggere le informazioni sensibili su varie piattaforme, inclusi endpoint, servizi cloud e sistemi on-premises. - Sicurezza Cloud: Fornisce soluzioni avanzate per proteggere l'accesso al cloud, l'infrastruttura e le applicazioni, offrendo visibilità e protezione dalle minacce in ambienti cloud pubblici e privati. - Intelligence sulle Minacce: Sfrutta una rete di intelligence globale che analizza grandi quantità di dati di sicurezza, consentendo l'identificazione proattiva e il blocco di attacchi mirati avanzati. Valore Primario e Problema Risolto: Symantec Integrated Cyber Defense affronta la sfida di gestire soluzioni di sicurezza disparate fornendo una piattaforma unificata che integra varie tecnologie di sicurezza. Questa integrazione riduce la complessità operativa e i costi, migliorando al contempo l'efficacia del rilevamento e della risposta alle minacce. Offrendo protezione completa su endpoint, reti, applicazioni e ambienti cloud, ICD consente alle organizzazioni di mitigare proattivamente le minacce informatiche in evoluzione e mantenere una postura di sicurezza robusta.

Bitdefender GravityZone combina tutti i servizi di sicurezza di cui le organizzazioni hanno bisogno in un'unica piattaforma di distribuzione per ridurre i costi di creazione di un ambiente affidabile per tutti gli endpoint.

Apigee Sense funziona in combinazione con la piattaforma di gestione API Apigee Edge per fornire ai team API un'arma potente per proteggere le API dagli attacchi.

Kaspersky AntiVirus è il modo più intelligente per proteggere tutto sul tuo PC... per aiutarti a rimanere al sicuro da virus, spyware e Trojan – e aiutare a fermare il ransomware che blocca tutti i tuoi file.