News
Torna alle news
Cos'è un attacco informatico?
Un attacco informatico, o cyberattacco o attacco hacker, consiste nella violazione di un sistema informatico (un computer, un dispositivo mobile, una rete informatica,...) con l’obiettivo di rubare informazioni e dati oppure di bloccare l’attività di un'organizzazione o di un individuo.
L'obiettivo più comune è quello di rubare credenziali di accesso per commettere frodi o estorcere denaro, come nel caso del ransomware.
Gli attacchi informatici possono essere realizzati con differenti strategie:
- Malware: software dannosi, come virus, trojan o ransomware, che si installano nei dispositivi per rubare dati, spiare le azioni degli utenti o bloccare i sistemi per richiedere un riscatto.
- Phishing: è la tecnica che utilizza e-mail o messaggi fraudolenti, che sembrano attendibili, e inducono le vittime a rivelare dati personali come password, riferimenti di carte di credito o credenziali di conti bancari.
- Attacchi Man-in-the-Middle (MitM): l’hacker si inserisce nella comunicazione fra due parti per intercettare o alterare le informazioni scambiate, spesso sfruttando l’accesso fraudolento ad una casella di posta elettronica o le reti Wi-Fi pubbliche non sicure.
- Attacchi Distributed Denial-of-Service (DDoS): l’aggressore attiva un imponente traffico di dati proveniente da più fonti, sovraccaricando un server e rendendolo inaccessibile agli utenti che ne fanno un uso legittimo.
- Credential stuffing: l’hacker utilizza credenziali rubate in una precedente violazione per accedere ad altre risorse della stessa vittima, sfruttando l'abitudine di riutilizzare le medesime password.
- Vulnerabilità zero-day: sono difetti di un software (sistema operativo o applicazioni) che gli hacker scoprono e sfruttano prima che gli sviluppatori rilascino una patch di sicurezza.
Come proteggersi
Per difendersi dagli attacchi informatici, è essenziale adottare alcune misure; ecco alcune precauzioni utili:
- Utilizzare password forti e uniche per ogni account e, quando possibile, attivare l'autenticazione a due fattori.
- Mantenere aggiornati i sistemi operativi e le applicazioni.
- Prestare la massima prudenza e attenzione a e-mail e link sospetti, per evitare attacchi di phishing.
- Usare firewall hardware affidabili e dotati di software di sicurezza sempre aggiornati
- Installare su tutti i computer soluzioni EDR (endpoint detection & response) o MDR (managed detection & response) per proteggere il singolo endpoint, anche quando questo si trova al di fuori del perimetro fisico della rete aziendale.
- Diffidare delle reti Wi-Fi pubbliche non protette.
- Eseguire regolarmente il backup dei dati, possibilmente su due supporti differenti ed almeno uno dei quali situato in una posizione remota rispetto al dispositivo sul quale sono archiviati i dati originali.
- Nel dubbio, affidarsi a professionisti della sicurezza informatica, per verificare lo “stato dell’arte” e, se necessario, migliorare la protezione delle risorse informatiche, per ridurre quanto più possibile i rischi.