Il principale attacco informatico che richiede una progettazione di difesa basata sulla cyber sicurezza, è rappresentato dai malware, ossia software dannosi introdotti in un computer o in una rete di computer ( in questo caso sono Botnet) per interrompere un servizio.
I malware più comuni come virus o trojan sono introdotti molto spesso come allegato a messaggi di posta elettronica. L’obiettivo dei criminali informatici è di richiedere un riscatto o causare un attacco di tipo politico.
Nella categoria dei malware troviamo anche gli spyware, software che spiano le attività che un utente svolge su un computer o dispositivo mobile, i ransomware che bloccano file e dati per cui è richiesto un riscatto, adware il software contenente pubblicità che diffonde il software malevolo.
Con l’attacco SQL Injection, i criminali informatici mirano a rubare le informazioni da un database.
Con un attacco phishing, i criminali informatici tramite email portano l’utente su pagine fasulle ma simili ai servizi in uso e carpiscono le informazioni inserite inconsapevolmente dall’utente.
Con l’attacco informatico Man-in-the-middle i criminali informatici carpiscono dati intercettando la comunicazione tra due persone, ad esempio introducendosi in una rete Wi-Fi non protetta da password.
Con l’attacco informatico Denial of Service o DoS, invece, i criminali informatici sovraccaricano le richieste a server e reti impedendo così il corretto funzionamento.
In che modo la cyber security protegge i sistemi informatici?
Alla base delle procedure di sicurezza informatica ci sono i protocolli di crittografia, ossia la schermatura di dati e dunque più in generale, di messaggi, e-mail e file, ad esempio.
Un’altra procedura prevede l’uso di software di sicurezza che rileva i malware (virus, trojan, spyware ecc.).
Esistono numerosi tipi di malware, tra cui:
Virus: è un programma capace di replicarsi autonomamente, che si attacca a un file pulito e si diffonde nell’intero sistema informatico, infettandone i file con il suo codice malevolo.
Trojan: è un tipo di malware mascherato da software legittimo. I cybercriminali inducono gli utenti a scaricare il Trojan nei propri computer, dove possono causare danni o raccogliere dati.
Spyware: è un programma che registra segretamente le azioni dell’utente, per consentire ai cybercriminali di sfruttare tali informazioni a proprio vantaggio. Ad esempio, lo spyware può acquisire i dati delle carte di credito.
Ransomware: malware che blocca l’accesso ai file e ai dati dell’utente, minacciandolo di cancellarli se non paga un riscatto.
Adware: software pubblicitario che può essere utilizzato per diffondere malware.
Botnet: reti di computer infettati da malware, utilizzate dai cybercriminali per eseguire attività online senza l’autorizzazione dell’utente.
Immissione di codice SQL
L’immissione di codice SQL (Structured Language Query) è un tipo di cyberattacco con lo scopo di assumere il controllo di un database e rubarne i dati. I cybercriminali sfruttano le vulnerabilità nelle applicazioni data-driven per inserire codice malevolo in un database tramite un’istruzione SQL dannosa, che consente loro di accedere alle informazioni sensibili contenute nel database.
Phishing
In un attacco di phishing, i cybercriminali inviano alle vittime e-mail che sembrano provenire da aziende legittime, per richiedere informazioni sensibili. Gli attacchi di phishing hanno solitamente lo scopo di indurre gli utenti a fornire i dati della carta di credito o altre informazioni personali.
Attacco Man-in-the-Middle
Un attacco Man-in-the-Middle è una minaccia informatica in cui un cybercriminale intercetta le comunicazioni fra due persone allo scopo di sottrarre dati. Ad esempio, su una rete Wi-Fi non protetta, l’autore dell’attacco può intercettare i dati scambiati fra il dispositivo della vittima e la rete.
Attacco Denial of Service
In un attacco Denial of Service i cybercriminali impediscono a un sistema informatico di soddisfare le richieste legittime, sovraccaricando reti e server con traffico eccessivo. In questo modo il sistema risulta inutilizzabile, impedendo all’azienda di svolgere funzioni vitali.
Principali minacce informatiche al giorno d’oggi
Quali sono le nuove minacce informatiche da cui aziende e utenti devono proteggersi? Di seguito sono riportate alcune delle minacce informatiche più recenti segnalate dai governi di Regno Unito, Stati Uniti e Australia.
Malware Dridex
Nel dicembre 2019, il dipartimento di giustizia (DoJ, Department of Justice) statunitense ha accusato il leader di un’organizzazione cybercriminale di aver partecipato a un attacco con malware Dridex sferrato a livello globale. Questa campagna malevola ha colpito il pubblico, i governi, le infrastrutture e le aziende di tutto il mondo.
Dridex è un Trojan finanziario con varie capacità. Diffuso fin dal 2014, infetta i computer tramite e-mail di phishing o malware esistente. È in grado di rubare password, dati bancari e informazioni personali, che possono essere utilizzati per transazioni fraudolente, e ha causato enormi perdite finanziarie, dell’ordine delle centinaia di milioni di dollari.
Per rispondere agli attacchi Dridex, il National Cyber Security Centre britannico consiglia al pubblico di “assicurarsi che i dispositivi siano dotati di patch, verificare che l’antivirus sia attivato e aggiornato ed eseguire un backup dei file”.
Truffe a sfondo sentimentale
Nel febbraio 2020 l’FBI ha invitato i cittadini statunitensi a prestare attenzione al furto di informazioni riservate da parte di cybercriminali che utilizzano siti, chat room e app di appuntamenti. I malintenzionati approfittano di persone in cerca di nuovi partner, inducendo le vittime a fornire i propri dati personali.
Secondo i report dell’FBI, nel 2019 le minacce informatiche a sfondo sentimentale hanno colpito 114 vittime nel New Mexico, producendo perdite finanziarie per 1,6 milioni di dollari.
Malware Emotet
Alla fine del 2019, l’Australian Cyber Security Centre ha segnalato alle organizzazioni nazionali la diffusione di una minaccia informatica globale basata sul malware Emotet.
Emotet è un sofisticato Trojan in grado di rubare dati e di caricare altro malware. Emotet sfrutta le password più elementari. Questo ci ricorda l’importanza di creare una password sicura per proteggersi dalle minacce informatiche.
Protezione dell’utente finale
La protezione dell’utente finale, o endpoint security, è un aspetto cruciale della Cybersecurity. Dopo tutto, sono spesso le persone (gli utenti finali) a scaricare accidentalmente malware o altri tipi di minacce informatiche nei propri pc, computer portatili o dispositivi mobili.
Quindi, in che modo le misure di Cybersecurity proteggono gli utenti finali e i loro sistemi? La Cybersecurity utilizza protocolli crittografici per crittografare messaggi e-mail, file e altri dati importanti. Oltre a proteggere le informazioni in transito, questo consente anche di tutelarsi contro perdite o furti.
Inoltre, il software di sicurezza degli utenti finali esegue la scansione del computer per rilevare il codice dannoso, metterlo in quarantena e successivamente rimuoverlo dal sistema. I programmi di sicurezza possono addirittura rilevare e rimuovere il codice malevolo nascosto nel Master Boot Record (MBR) e sono progettati per crittografare o cancellare i dati sul disco rigido del computer.
I protocolli di sicurezza elettronica si prefiggono inoltre di rilevare il malware in tempo reale. Molti di essi utilizzano l’analisi euristica e comportamentale per monitorare il comportamento di un programma e del suo codice, al fine di proteggersi da virus o Trojan che cambiano forma a ogni esecuzione (malware polimorfico e metamorfico). I programmi di sicurezza possono confinare i programmi potenzialmente dannosi in una bolla virtuale separata dalla rete dell’utente, per analizzarne il comportamento e determinare come rilevare più efficacemente le nuove infezioni.
I programmi di sicurezza continuano a sviluppare nuove difese, a mano a mano che gli esperti di Cybersecurity identificano nuove minacce e nuovi modi per combatterle. Per ottenere il massimo dal software di sicurezza degli utenti finali, occorre insegnare ai dipendenti come utilizzarlo. Soprattutto, mantenendolo costantemente in funzione e aggiornandolo di frequente, è possibile proteggere gli utenti dalle nuove minacce informatiche.
Consigli di Cybersecurity: come proteggersi dagli attacchi informatici
Cosa devono fare aziende e singoli utenti per proteggersi dalle minacce informatiche? I nostri migliori consigli di Cybersecurity sono riportati di seguito:
Aggiornare il software e il sistema operativo: questo permette di sfruttare le patch di sicurezza più recenti.
Utilizzare software antivirus: soluzioni di sicurezza come Kaspersky Total Security sono in grado di rilevare e rimuovere le minacce. Il software deve essere aggiornato regolarmente per garantire il massimo livello di protezione.
Come ci si può difendere da attacchi informatici?
Per proteggere il proprio computer o rete di computer o dispositivo elettronico da eventuali attacchi informatici bisogna sempre adottare delle procedure di sicurezza che includono:
- l’aggiornamento del sistema operativo che include sempre le ultime patch di sicurezza;
- adozione di uno o più software antivirus
- uso di password complesse o di sistemi di riconoscimento a due fattori o SPID;
- non aprire mai email e allegati da mittenti sconosciuti;
- non visitare link proposti da mail provenienti da indirizzi sconosciuti;
- non collegarsi a reti Wi-Fi non sicure in luoghi pubblici