Il 2021 segna un incremento diffuso dei cyber attacchi in tutte le attività in Italia. È quanto emerge dal report Clusit marzo 2022 sulla sicurezza ICT in Italia. A dominare lo scenario i Malware, che segnano un +10% rispetto all’anno precedente. Dai trasporti alla Sanità, ogni settore è vittima di cyber attacchi. La sicurezza informatica e la formazione diventano così un’urgenza che non può più rimanere inascoltata.
Cosa si intende per cyber attacchi
Per cyber attacchi, meglio conosciuti come attacchi informatici, intendiamo ogni azione intenzionale, perpetrata dal singolo o da gruppi cosiddetti hackers, che mira a colpire infrastrutture informatiche e device allo scopo di sottrarre, alterare o distruggere ‘contenuti virtuali’. Il fine ultimo dei cyber attacchi è quello di ottenere un qualche tipo di vantaggio dal singolo o dall’istituzione colpita. Spesso, infatti a seguito della violazione, vengono richiesti all’azienda vittima di hacking ingenti riscatti.
I cyber attacchi più diffusi: meno ‘attacchi molteplici’ e più bersagli ben precisi
Se in passato i cyber attacchi erano volti a colpire in maniera indistinta ogni settore di attività, il trend attuale è quello di definire target precisi verso i quali rivolgere le cyber minacce. Sempre secondo le statistiche Clusit:
- Il primo posto, circa il 15% degli attacchi totali, mira a colpire obiettivi di tipo governativo/militare
- Al secondo posto, circa il 14% del totale è rivolto al settore informatico
- Al terzo posto, circa il 13% del totale, troviamo a pari merito gli attacchi multipli e quelli al settore sanitario
- Al quarto posto, pari al 9% del totale, i cyber attacchi rivolti al settore dell’istruzione
Classificazione dei cyber attacchi più dannosi
Prima di fornire una classifica di quali siano gli attacchi cyber più dannosi è opportuno sottolineare che a livello generale, tutti gli attacchi malevoli possono ledere in maniera consistente l’azienda, il business e l’asset aziendale. Per stilare la classifica il Clusit si rifà ai dati registrati dal SOC (Security Operations Center) di FASTWEB. Il SOC FASTWEB ha rilevato un incremento nell’ultimo anno del +16% di eventi di sicurezza, per un totale di 42 milioni.
I cyber attacchi più dannosi
I malware
Al primo posto degli attacchi più diffusi (circa il 43%) troviamo i malware. I malware sono software malevoli (spyware, ransomware, virus e worm) installati inconsciamente dall’utente aprendo un allegato o un link infetto. Sfruttano le vulnerabilità del sistema e una volta all’interno di esso possono:
- Rendere il sistema inutilizzabile
- Sottrarre ed ottenere informazioni di nascosto trasmettendo dati dal disco rigido (in questo caso si parla di spyware)
- Installare altri software malevoli e dannosi
- Bloccare l’accesso alla rete (ransomware)
Un esempio noto di malware
Nel 2005 si diffuse, attraverso un sito per candidature lavorative creato ad hoc dai malintenzionati, un malware dannosissimo. Gli utenti, dopo aver inviato il loro cv ricevevano un link contenente un allegato con l’offerta di lavoro, che una volta scaricato infettava il computer.
Come prevenire i malware
Pratiche fondamentali per la prevenzione dei malware e più in generale di ogni sorta di virus e minaccia:
- Disporre di un antivirus completo e sempre aggiornato
- Effettuare regolarmente il back up
- Aggiornare periodicamente gli applicativi e gli script
- Aggiornare periodicamente le password e cambiare sempre quelle di default
- Effettuare un monitoraggio periodico dello stato di salute del proprio sito internet
- Proteggere le connessioni di rete
Denial- of- service (DDoS)
Al secondo posto troviamo i DDoS, con una compromissione dei server colpiti pari al 58%. Si tratta di attacchi a carico di sistemi, server e reti. Per compiere questa tipologia di attacchi informatici gli hacker possono utilizzare una o più macchine compromesse (Botnet). Il cyber attacco consiste nell’invio di un flusso abnorme di dati ai sistemi oggetto di attacco tale da esaurire le risorse e la banda così da non permettere il soddisfacimento delle richieste legittime.
Un esempio noto di DDos
Ogni settore e attività on-line può essere oggetto di attacchi DDos. Secondo le ricerche degli esperti di cybersicurezza di Microsoft Azure non solo ci troviamo difronte all’aumento di questa tipologia di minacce ma anche ad una evoluzione vera e propria destinata a colpire il settore dei viaggi, media, hosting e videogiochi. Fra gli esempi noti di attacchi DDos, ricordiamo quello recente ai danni del servizio per la gestione online di codici di sviluppo offerto da GitHub, attacco prontamente bloccato dall’azienda grazie al servizio di protezione DDos di cui la stessa disponeva.
Come prevenire i DDos
Come si evince dal caso GitHub, dotarsi a livello aziendale, di servizi di protezione atti a contrastare e mitigare gli attacchi è la soluzione migliore per proteggersi.
Phishing
Al terzo posto per dannosità in relazione al livello altissimo di diffusione, troviamo i cyber attacchi phishing. Dai buoni sconto fasulli al blocco del conto, sino allo sblocco del tracking della spedizione e del c/c bancario o postale. I cyber attacchi phishing non conoscono limiti all’inventiva. Apparentemente innocui, sfruttano la disattenzione del bersaglio e ‘l’urgenza’ dell’azione. Si tratta dell’invio di comunicazioni via mail e messaggi da parte di mittenti ‘apparentemente conosciuti all’utente’ allo scopo di rubare ed ottenere con l’inganno dati sensibili.
Un esempio noto di phishing
Fra gli esempi più diffusi e noti di phishing le finte mail provenienti da Istituti Bancari noti che richiedono con urgenza l’invio di dati e password per evitare il blocco dei conti correnti. A tal riguardo è bene sottolineare che le banche non chiedono mai l’inoltro di credenziali a mezzo mail.
Come prevenire i phishing
- Prestare attenzione ogni volta che si riceve una mail o un messaggio che richiede l’invio di informazioni personali e/o dati sensibili
- Verificare la legittimità dell’indirizzo e del sito da cui il messaggio o la mail provengono. Passando il mouse sul link, senza cliccare, è possibile controllare l’url completo ricevuto
- Far caso all’ortografia e alla grammatica del testo presente nel messaggio
Man in the Middle (MitM)
Si parla di cyber attacchi Man in the Middle quando gli hacker malevoli si inseriscono in una transazione informatica fra due parti allo scopo di captare, filtrare ed impossessarsi dei dati. L’accesso alla transazione e la successiva intromissione possono avvenire:
- Tramite reti wi-fi pubbliche non sicure
- Successivamente alla violazione di un device o rete
Un esempio noto di MitM
Uno degli attacchi noti MitM è quello ai danni della Clementoni a gennaio 2021, nel pieno dello shopping natalizio. La minaccia cyber oltre ad aver creato innumerevoli disagi al personale dipendente, impegnato per ore al ripristino del CED ha sottratto all’azienda 111 GB di dati sensibili. I cyber criminali hanno successivamente richiesto un riscatto per la restituzione e non diffusione dei dati, di cui non è noto l’importo.
Come prevenire i MitM
L’elevata pericolosità degli attacchi Man in the middle può essere facilmente prevenuta attraverso l’adozione in azienda di un aggiornato antivirus e di una rete in grado di proteggere e crittografare i dati e le informazioni scambiate sul web, la VPN.
SQL Injection
L’SQL injection è una tecnica di hacking che, sfruttando alcuni errori nella programmazione di pagine HTML, consente di inserire ed eseguire codice non previsto all’interno di applicazioni web che interrogano un database per ottenere informazioni riservate.
Un esempio noto di SQL Injection
Si stima che al giorno d’oggi più della metà degli attacchi informatici registrati siano di tipo SQL injection. Fra i più noti e diffusi quelli alle piattaforme CMS.
Come prevenire gli SQL Injection
Affidare la protezione e manutenzione del server aziendale, del sistema operativo e dei database costruiti in SQL, a professionisti del settore è il metodo migliore per prevenire l’iniezione di codice SQL indesiderato.
Zero-day
Si tratta di un attacco che gioca sui tempi di reazione. In pratica si sfrutta una nuova vulnerabilità sconosciuta per svolgere attacchi mirati senza la possibilità nell’immediato di usare una patch di remediation per mitigare l’attacco.
Un esempio noto di Zero Day
Un esempio noto di attacco Zero Day, quello ai danni della piattaforma Zoom, attraverso il quale l’hacker poteva prendere possesso del controllo del computer e avere così accesso a tutti i dati presenti in esso.
Come prevenire gli Zero Day
Pratiche di base per la prevenzione degli attacchi Zero Day sono:
- Aggiornamento costante degli applicativi, del sistema operativo e dell’antivirus
- Attenzione nell’apertura dei link, degli allegati e delle mail, soprattutto se di dubbia provenienza
Tunneling DNS
È il cyber attacco che utilizza il protocollo DNS (Domain Name System) e la porta 53 per trasmettere traffico non DNS e camuffare, come tale, informazioni in uscita.
Un esempio noto di Tunneling DNS
È una tipologia di attacco che si camuffa molto bene tanto che è difficile trovare esempi specifici.
Come prevenire i Tunneling DNS
Fra le pratiche base per prevenire gli attacchi Tunneling DNS, ricordiamo:
- Controllo e aggiornamento periodico del DNS
Speriamo di esserti stati di aiuto. Se ti è piaciuto l’articolo puoi trovarne tanti altri nella sezione news del sito o puoi seguirci sui social.