Technoretail - Gli 8 tipi di cyber-attacchi informatici che potrebbero mettere in ginocchio le PMI
Information
Protagonisti

Gli 8 tipi di cyber-attacchi informatici che potrebbero mettere in ginocchio le PMI

Con l’evoluzione dei sistemi tecnologici all’interno delle aziende, evolvono anche le strategie applicate dagli hacker. Secondo Juniper Research, nel 2020, vi sono stati danni derivanti dalla criminalità informatica per un ammontare complessivo di oltre 2.000 miliardi di dollari. 

E non si pensi che tali danni vedano vittime solo le grandi multinazionali. Anzi, le statistiche ci dicono che circa il 50% degli attacchi informatici è diretto verso piccole imprese, con un costo medio per attacco di quasi 200.000 euro. Cifre in grado di determinare, da sole, il fallimento di molte aziende italiane ed europee.

Scopriamo insieme gli 8 attacchi più comuni all’impianto di cybersecurity aziendale.

1. Advanced Persistent Threat (APT)

Tradotto in italiano, una minaccia persistente avanzata, chiamata più comunemente con l’acronimo APT, è un tipo di cyber attack passivo. Nelle APT infatti, un Criminal hacker ottiene l'accesso per un lungo periodo a un computer o a una rete, con l'intento di raccogliere informazioni.
Un esempio di APT è il malware Flame scoperto dal National Computer Emergency Response Team iraniano nel 2012. Questo malware ha infettato oltre un migliaio di computer fra Medio Oriente e Nord Africa, raccogliendo informazioni da vari enti governativi oltre che da privati cittadini di queste due zone geografiche.
Lo stesso livello di attenzione e abilità da parte dei criminali informatici, se rivolto contro una PMI, potrebbe rivelarsi devastante.

2. Phishing

Il phishing è una delle più comuni fonti di Cyber attacco. I criminali incoraggiano i bersagli, tramite e-mail o altri metodi di comunicazione online, a compiere una determinata azione. L'azione che il bersaglio è incoraggiato a fare può essere di qualsiasi tipo: dal fornire informazioni, al cliccare un link che rimanda ad un sito malevolo. Una volta completata, l’autore della truffa può accedere a sistemi informatici e raccogliere info personali.
La versione più conosciuta a livello globale della truffa del phishing è la tecnica del “principe ereditiere nigeriano”. Tuttavia, le truffe di phishing sono diventate molto più sofisticate nel tempo. Ora, invece di inviare e-mail di massa con una richiesta generica (e spesso strampalata), i criminali informatici inviano e-mail a bersagli accuratamente studiati. Questi tipi di truffe mirate sono spesso chiamate spear-phishing e costituiscono una parte significativa degli attacchi informatici.
Il phishing è costantemente una dei primi indiziati quando si tratta di cyber attacchi contro le PMI

3. Denial of Service (DoS)

Il Denial of Service, spesso chiamato semplicemente DoS, è forse una delle più “antiche” e comuni metodologie di cyber attack. Questo tipo di estorsione informatica si basa sulla negazione di un servizio a un utente attraverso due metodi:
●Dati creati su misura: questo metodo consiste nell'inviare a un sistema dati specifici capaci di causare un errore all'interno dello stesso, impedendone il funzionamento.
●Inondazioni: questo metodo comporta il sovraccarico di un sistema per rallentarlo in modo che quest’ultimo non sia più in grado di funzionare.
Il risultato è inevitabilmente il down time del sito web e conseguente perdita di profitti.

4. Attacchi dall’interno

Gli attacchi dall’interno vedono protagonista un insider ritenuto affidabile dal sistema aziendale. Si può teoricamente trattare di dipendenti, collaboratori esterni a termine o qualsiasi altro tipo di utente che abbia le credenziali per accedere al sistema informatico.
Questa tipologia di attacco informatico sta diventando sempre più preoccupante. Un ex ingegnere di Amazon Web Services è entrato in un server di Capital One ospitato dal suo ex datore di lavoro. Tale attacco gli ha permesso di accedere a ben 80.000 numeri di conto corrente bancario e a una grande quantità di informazioni private.

5. Malware

Malware significa letteralmente software maligno. Questi programmi sono specificamente progettati per essere scaricati su un computer a insaputa dell'utente. A download ultimato, il software può causare gravi danni o macchiarsi di violazioni dei dati.
Il malware è spesso utilizzato su dispositivi aziendali e privati, ma è anche comunemente usato come forma di spionaggio internazionale a livello governativo. Ad esempio, la più grande centrale nucleare dell'India è stata recentemente attaccata da un malware nordcoreano. Fortunatamente il problema è stato rilevato e risolto rapidamente.

6. Attacchi alle password

Gli attacchi alle password, noti anche come brute force attacks, sono attacchi in cui un hacker inserisce diverse combinazioni di password nel tentativo di accedere a una rete. Ciò avviene spesso con l'ausilio di sistemi automatizzati.

7. Ransomware

Il ransomware è un tipo specifico di malware che raccoglie e cripta dati e dispositivi su una rete, impedendo l'accesso degli utenti. L'accesso dell'utente viene ripristinato solo se vengono soddisfatte le richieste dell'hacker, che il più delle volte si riferiscono al pagamento di un qualche tipo di riscatto. Purtroppo, il pagamento non sempre si traduce nella restituzione dell’account.

8. Man-In-The-Middle (MITM)

Un attacco man-in-the-middle avviene quando un elemento terzo intercetta una comunicazione tra due parti. Questa terza parte ottiene l'accesso alla comunicazione, ascoltando o monitorando l'attività, ottenendo l'accesso a qualsiasi informazione condivisa, incluse le credenziali di accesso, le informazioni personali o altro ancora.


Come proteggere la vostra azienda

Mentre molte piccole e medie imprese non riescono a porre rimedio alle falle di sicurezza virtuale se non a tempo scaduto, i gruppi industriali e gli organismi di regolamentazione stanno intensificando il loro impegno con l’obiettivo di combattere la crescente minaccia di attacchi contro imprese e consumatori.
Non smettete mai di aggiornarvi sull’argomento, per non rischiare di diventare vittime di un attacco che potrebbe rivelarsi fatale per la vostra attività.
Da un lato è diventato imprescindibile disporre delle giuste misure di sicurezza informatica e di approntare attività di Security testing regolari.

Ma, come abbiamo visto, è anche importante investire sul “lato umano” della minaccia informatica.
Come? Investendo in formazione e training specifico contro queste minaccia tutti i dipendenti della propria azienda.
Non abbassiamo la guardia!

Pierguido Iezzi 
Swascan Cyber Security Strategy Director
(www.swascan.com/it/)