Tutti i segreti della Cybersecurity: il blog di Cyberoo

Tipologie di Attacchi Informatici: I tipi più diversi e sottovalutati

Scritto da cyberoo-admin | 25 febbraio 2020

Attacchi informatici: quante e quali sono le tipologie? 

Non a tutti sono noti i tipi di attacchi informatici utilizzati per danneggiare singoli e organizzazioni pubbliche e private. A  parte la classificazione, che ne distingue la singola tipologia, hanno gravità e conseguenze diverse che li rendono più o meno temibili. Purtroppo, oggigiorno non ci sono tipi di attacchi informatici veramente innocui. Infatti, le motivazioni che spingono i criminali informatici rientrano principalmente nel cybercrime e quindi puntano a trarre guadagni elevati dagli attacchi informatici a scapito delle vittime. Se poi il danno riguarda il furto di identità la vittima è colpita due volte: sul piano personale sia su quello economico.

Naturalmente non si parla di tipi di attacchi informatici di cyberterrorismo che puntano a destabilizzare l’ordine sociale con conseguenze molto più estese e danni correlati gravi nel mondo reale.

Infine, i tipi di attacchi informatici imputabili ad hacktivism sono maggiormente orientati verso company e organizzazioni per motivi di attivismo e protesta, mentre i tipi di attacchi informatici targetizzati, ovvero orientati verso una vittima in particolare, possono colpire per motivi personali o lucrativi, ma potrebbero sembrare meno frequenti se confrontati con le campagne massive del primo tipo. Rientrano comunque in questa categoria tutti i tipi di attacchi informatici ai danni di singoli presi di mira per motivi personali o su commissione. Ma esattamente cosa sono e quali sono i tipi di attacchi informatici a cui prestare più attenzione?

Definizione di attacchi informatici

Secondo la definizione del National Initiative For Cybersecurity Careers And Studies (NICCS), iniziativa nell’ambito del Cybersecurity and Infrastructure Security Agency (CISA), un attacco informatico è definito come il tentativo di ottenere accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l'integrità. In generale, consiste nell'atto intenzionale di tentare di eludere uno o più servizi di sicurezza o controlli di un sistema informativo digitale per alterare la Riservatezza, Integrità e disponibilità (RID) dei dati.  

Una definizione molto ampia, che mostra, nella sua semplicità, quanto possano essere variegati gli attacchi informatici. E, soprattutto, quanto possano essere diversificate le conseguenze di un attacco, visto che si va dall’esfiltrazione di pochi dati, per arrivare alla completa distruzione di un sistema informatico. Gli attacchi informatici hanno perso da tempo l’accezione di minacce legate al solo mondo informatico, poiché i loro effetti hanno impatti soprattutto in quello fisico, quando si pensa alla manomissione di infrastrutture governative e militari, ospedali e servizi vitali per qualsiasi nazione.

 

Tipi di attacchi informatici più diffusi

Secondo l’ultimo Cyber Security Report 2022 emesso da Check Point, l’incidenza dei tipi di attacchi su scala mondiale ricade per il 31% su attacchi da botnet multipurpose maligne (reti di computer infettate da malware ed attivabili per sferrare una attacco coordinato, DDOS, contro un target n.d.r.), mentre l’aumento del 50% di attacchi alle aziende, rispetto all’anno precedente, si è basato in un caso su cinque sull’utilizzo di software per l’esfiltrazione dei dati. 

Il panorama del malware è ancora dominato da cryptominer (malware che usano le risorse computazionali della vittima per minare monete virtuali n.d.r.) che hanno colpito il 19% delle aziende nel 2021. 

In flessione rispetto al 2020 sembrano risultare gli attacchi mobile, sferrati sul 14% delle organizzazioni mondiali nel 2021. Sebbene anche altre tipologie di attacchi abbiano subito una contrazione più o meno marcata, l’incremento globale delle azioni malevole si spiega con l’exploiting criminoso di Log4j, che ha interessato quasi un’azienda su due. E con l’attacco a SolarWind, poi, si è focalizzata l’attenzione sugli attacchi alla supply chain: potenzialmente, possono colpire la quasi totalità dei sistemi informatici connessi alla Rete. 

 

Tipi di attacchi informatici sottovalutati

La maggior parte delle tipologie di attacchi sottovalutati ricadono nella categoria di quelli effettuati via mail usando tecniche di Social Engineering: phishing (truffa mirata ad ingannare la vittima in modo che consegni suoi dati personali ed usarli fraudolentemente n.d.r), truffe del CEO (mail per convincere i dipendenti a trasferire fondi verso i conti bancari controllati dai cyber criminali n.d.r), lo spoofing (falsificazione di alcuni dei dati del mittente per ingannare la vittima n.d.r.), i tipi di attacchi informatici di Business Email Compromise, varie tecniche di dirottamento dell'account e la presenza di allegati malevoli. Si tratta di minacce molto sottovalutate e troppo spesso gestite con leggerezza, poca attenzione e senza alcuna prevenzione.

Utenti disattenti possono incappare anche nel brand phishing, in cui il reindirizzamento di un link fraudolento conduce le vittime alla finta pagina web, simile al sito web ufficiale di un marchio noto, che infetta il device del visitatore a vantaggio dei criminali informatici.

Difendersi è possibile aumentando la soglia della consapevolezza del personale mediante formazione e addestramento, ma anche adottando piattaforme che fanno uso di algoritmi di Artificial Intelligence capaci di filtrare la maggior parte delle minacce dopo un appropriato periodo di apprendimento.