Dopo aver parlato nell’articolo precedente del perché le aziende vengano sottoposte ad attacco informatico e di chi guadagna da questa attività, in questo articolo parleremo di tecniche e conseguenze di varie tipologie di attacco informatico.

Sentiamo infatti parlare sempre più spesso di attacchi informatici, di cybersicurezza, di malware, DoS o data breach. Uno dei più recenti è stato Petya che ha creato un impatto mediatico senza precedenti, aprendo  un dibattito sentito e dovuto su un utilizzo corretto e intelligente della tecnologia e dei dispositivi all’interno delle aziende per evitare questo tipo di attacchi.

DoS

Con questo termine, che per esteso significa Denial of Service (“Negazione del servizio” o “Interruzione del servizio”), si parla di un attacco informatico mirato che punta a rendere indisponibile, per un lasso di tempo variabile e indeterminato, le risorse e i servizi di una organizzazione. Solitamente tendono ad essere indirizzati verso i server di una società per far in modo che gli stessi non possano essere consultati o utilizzati. Lo scopo fondamentalmente di questi attacchi è quello di bloccare la possibilità di svolgere il proprio lavoro regolarmente, soprattutto se si mira a società che basano il loro funzionamento e la maggior parte delle loro risorse su di un sistema di tipo informatico.

Data Breach

Stiamo parlando di un incidente informatico che prevede azioni che comprendono il rubare, copiare, utilizzare e trasmettere dati sensibili di aziende e organizzazioni a loro insaputa da parte di soggetti non autorizzati. Questo tipo di incidente solitamente comporta la divulgazione dei dati confidenziali e riservati rubati all’interno di sistemi non protetti, per esempio il web.

Doxing

Questo termine deriva dal verbo inglese dox e dalla contrazione del termine documents (dox), da cui derivano doing/doxxing e doxxed, un neologismo di recente coniazione che viene ad indicare la ricerca, la compilazione e la pubblicazione online di informazioni private su un particolare individuo o su una organizzazione, con intento diffamatorio e malevolo solitamente (truffe, minacce e intimidazioni).

Phishing

Il termine è una variante di fishing, che tradotto in lingua inglese significa letteralmente “pescare”. In questo caso parliamo di una truffa realizzata sulla rete che viene effettuata a carico di un utente mirato attraverso principalmente messaggi di posta elettronica ingannevoli. Tipici esempi di queste mail possono essere quelle apparentemente provenienti da istituti finanziari, poste, servizi online che richiedono dati personali, riservati e di accesso da immettere tramite una pagina indicata con un link che rimanda solo apparentemente ad un sito esterno affidabile.

Backdoor

Anche questo termine ha due accezioni: l’accezione positiva indica l’installazione di una “porta posteriore” di accesso in un dispositivo per consentire all’amministratore di sistema per effettuare manutenzioni da remoto o, al contrario, nell’accezione negativa, è una porta di accesso che viene installata da un malware solitamente, controllato da un hacker, per riuscire a prendere il controllo completo di un sistema all’insaputa dell’utente. Progettata per operare nell’ombra, è così versatile che può sfruttare porte aperte anche da programmi legittimi, nascondendosi nei numerosi file di sistema con nomi e dimensioni che non possano destare sospetti all’utente. Possono essere così utilizzate per controllare i processi attivi, i dispostivi collegati o reclutare quel dato dispositivo come un “bot” all’insaputa del proprietario in un attacco DoS.

Malware

Come abbiamo già visto in precedenza qui, il termine è l’abbreviazione di malicious software e si indica con tale qualsiasi software indesiderato che viene installato nei dispositivi o nei sistemi informativi senza un adeguato consenso: virus, worm (“verme”, è un particolare tipo di malware in grado di autoreplicarsi sfruttando altri computer tramite mail o reti di computer), cavalli di troia ecc.

Ransomware

Il ransomware è una tipologia di malware che impedisce o limita l’utilizzo del sistema all’utente, bloccando lo schermo o i file personali e che richiede il pagamento di uno sblocco dietro pagamento. Gli ultimi ransomware, chiamati collettivamente “crypto-ransomware”, criptano file o sistemi particolari e forzano gli utenti a pagare il “riscatto” tramite determinati servizi di pagamento online per poter ottenere una chiave di decriptazione.

Botnet

Con botnet si intende una rete di bot, o per dirlo più precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto e questo può accadere senza che l’utente ne sia a conoscenza. Un hacker o un malevolo con in mano un botnet può provvedere a fare qualsiasi azione, utilizzando singolarmente uno zombie o creare un attacco massivo tramite l’utilizzo di tutti. Ovviamente le botnet sono comunemente sfruttate per sferrare più attacchi DoS, ovvero DDoS.

Nella prossima puntata parleremo della specifica situazione italiana, per cui non perderla!!!

Angelo De Bari
Sales Specialist Infrastruttura, Cloud e Security – SMEUP ICS
My LinkedIn Profile

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine