Che cos'è un attacco informatico?

Pubblicato: 2019-03-09
Sommario
  • Allora, cos'è esattamente un attacco informatico?

  • Perché avvengono gli attacchi informatici?

  • Giusto, quindi chi sono le persone dietro questi attacchi?

  • Chi sono le vittime più comuni degli attacchi informatici?

  • Tipi di attacchi informatici

  • Conclusione

  • Che cos'è un attacco informatico?

    Potresti pensare di essere a conoscenza di ciò che si nasconde online, ma posso assicurarti che la maggior parte di noi non ha idea di come altre persone e il malware che hanno creato possano influenzare noi, le nostre macchine o la nostra azienda.

    Questo è esattamente il motivo per cui esiste TechJury . Per aiutarti a essere preparato, per aiutarti a vedere ciò che la maggioranza non può e, soprattutto, per essere sufficientemente informato su come funziona il Web.

    Iniziamo con alcuni numeri per illustrare i danni che gli attacchi alla sicurezza informatica possono causare, in modo da poter portare questo spettacolo sulla strada.

    • C'è un attacco di hacker negli Stati Uniti ogni 39 secondi.
    • Ogni giorno si verificano più di 4.000 attacchi ransomware.
    • In media, il 23,69% dei computer degli utenti di Internet in tutto il mondo ha subito almeno un attacco di classe malware.
    • Il 91% degli attacchi informatici inizia con un'e-mail di phishing.
    • Il costo medio dei record smarriti/rubati per individuo è di $ 141
    • Si prevede che i danni legati alla criminalità informatica raggiungeranno i 6 trilioni di dollari all'anno entro il 2021
    • Oltre il 75% del settore sanitario è stato infettato da malware nell'ultimo anno
    • Più della metà dei computer cinesi sono infettati da malware. (57,24%)

    Allora, cos'è esattamente un attacco informatico?

    In breve, il termine " attacco informatico " si applica a qualsiasi situazione in cui un hacker, o un gruppo, tenta di compromettere un sistema informatico, una rete o un dispositivo con l'intenzione di causare danni.

    Questi attacchi prendono di mira qualsiasi cosa, da governi e aziende agli utenti online di tutti i giorni. Sono di varia natura e hanno modi diversi di infliggere danni.

    Possiamo dividerli in due grandi categorie:

    • Attacchi che mirano a paralizzare un sistema o eventualmente a metterlo fuori combattimento.
    • Attacchi per ottenere l'accesso a un sistema e/o ai suoi dati.

    Queste due categorie sono suddivise in diversi tipi di attacchi informatici e li esamineremo in dettaglio nella sezione successiva.

    Gli attacchi di cui parleremo sono probabilmente la più grande minaccia per l'umanità in questo momento. Ancor più delle armi nucleari, come ha sottolineato Warren Buffet.

    Questo è un motivo in più per approfondire e vedere le ragioni alla base di tali attività dannose. Spiegherò perché avvengono gli attacchi, chi li esegue e chi sono le loro vittime.

    Perché avvengono gli attacchi informatici?

    1. "Soldi, soldi, soldi"

    (Proprio come cantava il gruppo pop svedese ABBA più di quattro decenni fa.)

    È il motivo numero uno che motiva gli hacker a inventare nuovi modi per accedere a un sistema. I numeri sono, come ci si potrebbe aspettare, strabilianti!

    Gli attacchi alla sicurezza informatica costeranno all'economia mondiale fino a 6 trilioni di dollari nel 2021 , mentre il danno nel 2015 è stato di " Ora, questa è la somma totale di denaro che tutti spenderemo in un modo o nell'altro per migliorare la sicurezza. Ciò include l'assunzione di esperti e la copertura delle perdite subite da aziende e privati. In tal caso, quanto guadagnano effettivamente i criminali informatici?

    Il crimine informatico genera profitti per 1,5 miliardi di dollari , mentre i singoli criminali informatici guadagnano fino a 521.000 dollari all'anno. E da dove pensi che provenga la maggior parte degli hacker? Ti va di indovinare? E il vincitore è... la Cina!

    La Repubblica Popolare Cinese è la patria dei criminali informatici, responsabili di quasi il 41% di tutti gli attacchi alla rete . Confronta il livello di reddito che abbiamo appena menzionato con il salario minimo cinese di $ 161,07- $ 348,02 (diverso per ogni provincia) e puoi vedere come lo stile di vita fornito dall'hacking potrebbe essere piuttosto allettante.

    Ecco quanto ogni tipo di attacco contribuisce ai profitti di 1,5 miliardi di dollari:

    2. Motivazione politica o sociale

    Gli attivisti di Internet, noti anche come attivisti informatici, utilizzano la tecnologia per promuovere un'agenda politica o un cambiamento sociale. Questo può sembrare innocente in senso ideologico. Tuttavia, la maggior parte degli attivisti informatici cerca e ruba informazioni che possono danneggiare la/e vittima/e designata/e o interrompere il normale funzionamento dell'organizzazione di destinazione.

    Quest'ultimo avviene eseguendo un attacco DoS (Denial-of-Service, vedi sotto per i dettagli), che potrebbe qualificarsi come uno dei principali attacchi informatici . Un buon esempio di attacco DoS è quando nel 2007 l'Estonia è stata colpita da massicce ondate di traffico, rivolte a diverse istituzioni. Il risultato è stato il crollo dei servizi bancari online, dei media e degli enti governativi. Questo attacco è stato anche considerato un esempio di cyber-guerra. Spesso gli attivisti informatici vengono assunti per eseguire tali attacchi, utilizzando eserciti di botnet per raggiungere determinati obiettivi.

    3. Per la sfida intellettuale

    La maggior parte degli hacker, quando gli viene chiesto, afferma che questo è il motivo n. 1 per l'hacking. Come ci si potrebbe aspettare, non tutti questi hacker infrangono la legge.

    Detto questo, essere in grado di eseguire diversi tipi di attacchi alla sicurezza informatica e superare in astuzia società e governi da miliardi di dollari potrebbe essere più redditizio dalla parte sbagliata della legge, per coloro che si preoccupano di questo genere di cose.

    Queste sono le tre principali motivazioni dietro ogni attacco informatico. Abbiamo coperto il "Perché". Ora diamo un'occhiata al "Chi".

    Giusto, quindi chi sono le persone dietro questi attacchi?

    Abbiamo visto tutti film di hacker come "Hackers", "Swordfish" e "Blackhat". Aiutano a dipingere l'immagine dell'hacker come un maschio solitario con una felpa con cappuccio scura.

    Potresti già sospettarlo, ma Hollywood in gran parte romanticizza lo stile di vita degli hacker a scopo di lucro. Questa descrizione in realtà si adatta solo a una piccola percentuale di hacker. Al contrario, i principali attori dietro i principali attacchi informatici sono:

    • Criminali organizzati – La moderna organizzazione di criminalità informatica su larga scala assomiglia più a una società che a pochi individui incappucciati in uno scantinato. Come i cartelli della droga, sono molto agili e spesso più organizzati degli esperti di sicurezza che cercano di fermarli. Sono responsabili del 50% di tutte le violazioni nel 2018
    • Addetti ai lavori : oltre un quarto delle violazioni dei dati ( 28% ) coinvolge l'aiuto di un insider. Si tratta di dipendenti di un'azienda o di un'amministrazione governativa. Potrebbe accadere involontariamente, anche installando malware infetto da un'e-mail, consentendo così al criminale informatico di accedere alla rete.
    • Stati nazionali – Gli attori dello Stato nazionale sanno esattamente cosa stanno facendo. Senza pericolo di azioni legali e con enormi risorse a loro disposizione, possono causare caos all'estero o possono essere assunti per spionaggio o propaganda. Gli attori affiliati allo Stato sono responsabili del 12% delle violazioni dei dati.
    • Hacktivisti : questi ragazzi e queste ragazze sono una razza speciale di hacker. Sono motivati ​​dall'ideologia e hackerano per una causa. Uno dei gruppi più famosi di attivisti informatici è "Anonymous".
    • Criminali – Non tutti sono giocatori di squadra. Gli attacchi informatici più comuni vengono eseguiti da una sola persona. Le statistiche mostrano che questo è più spesso un giovane maschio bianco.

    Chi sono le vittime più comuni degli attacchi informatici?

    In generale, potrebbe essere chiunque: individui, aziende o istituzioni governative.

    Il cielo è il limite per gli hacker. Nel solo Regno Unito quasi la metà delle imprese (43%) e il 19% delle organizzazioni di beneficenza hanno subito un attacco informatico negli ultimi 12 mesi. La percentuale sale a 72 tra le grandi imprese.

    Per quanto riguarda gli individui, ogni giorno oltre 1,5 milioni sono vittime di crimini informatici ! E il 65% degli utenti Internet globali è stato vittima di vari tipi di attacchi informatici .

    Per semplificare l'elaborazione, ecco un grafico che mostra gli obiettivi più comuni dei crimini informatici:

    Gli individui rappresentano il 30% di tutti gli attacchi, nonostante il fatto che qualsiasi bottino di tale attacco sarebbe minuscolo in confronto. Tuttavia, questo può essere facilmente spiegato dai fatti che 1) è più facile hackerare una persona che un'azienda e 2) le conseguenze di tali attacchi sono molto meno dure rispetto a quando un hacker viene sorpreso a scherzare con un'organizzazione o un ente governativo.

    Tipi di attacchi informatici

    Ho già menzionato le due principali intenzioni degli attacchi informatici. 1) paralizzare o distruggere un sistema o 2) prenderne il controllo e/oi suoi dati. Ora li divideremo nelle loro categorie più specifiche. Quindi daremo un'occhiata a come viene condotto esattamente ogni tipo di attacco. Valuteremo anche le misure che puoi adottare per proteggere te stesso e/o la tua attività. Senza ulteriori indugi, lascia che ti presenti i diversi tipi di attacchi informatici :

    Malware

    Che cos'è?

    Abbreviazione di software dannoso, il malware è l'arma principale degli attacchi informatici. È progettato per danneggiare un sistema. Virus , worm, trojan e adware sono tutti esempi di malware che puoi vedere nella nostra infografica. Sono in grado di rendere inutilizzabile il computer o la rete o di concedere l'accesso all'attaccante.

    Come viene consegnato?

    In passato il malware veniva inviato manualmente al sistema tramite un floppy disk o un CD. Al giorno d'oggi il 92% del malware viene consegnato tramite e-mail.

    Come proteggere il tuo sistema dai malware?

    Il modo migliore per prevenire l'infezione causata da malware nel sistema è evitare le e-mail di spam. Aiuta anche se usi un programma antivirus e lo tieni regolarmente aggiornato. Questo andrà un lungo cammino per rendere immune da essere infettati da malware.

    Phishing

    Che cos'è?

    Gli attacchi di phishing vengono in genere consegnati tramite e-mail, presentandosi come una richiesta da una fonte attendibile (ad esempio la tua banca). Forniscono un collegamento, che porta a un sito falso, spesso progettato proprio come il vero sito web. Lì, gli utenti ignari inserirebbero le loro informazioni personali (come nome utente e password), che a questo punto verrebbero rubate. Il 56% delle organizzazioni identifica gli attacchi di phishing come la loro più grande minaccia alla sicurezza informatica.

    Come viene consegnato?

    Via Posta Elettronica.

    Come proteggersi dal phishing?

    Sii ragionevole quando leggi le tue e-mail e navighi sul web. Non aprire allegati e collegamenti nelle e-mail che affermano di provenire da fonti attendibili, a meno che tu non sia sicuro al 100% che siano legittimi. Un altro modo per stare al sicuro è utilizzare un gestore di password, che può determinare la vulnerabilità delle pagine visitate. Inoltre, per evitare minacce informatiche , utilizza il protocollo HTTPs con i siti che lo supportano.

    ransomware

    Che cos'è?

    Questo è un malware utilizzato per bloccare gli utenti dal proprio computer e quindi impedire loro di accedere alle proprie informazioni fino a quando non viene pagato un "riscatto". In genere il pagamento viene effettuato su un portafoglio anonimo tramite Bitcoin o un'altra criptovaluta. Ogni giorno si verificano più di 4000 attacchi ransomware, quindi fai attenzione.

    Come viene consegnato?

    Facendo clic su collegamenti compromessi in e-mail o social network o tramite download drive-by.

    Come proteggersi?

    Il modo migliore è ridurre al minimo gli effetti di tali attacchi informatici . Esegui regolarmente il backup dei tuoi file e utilizza i suggerimenti che ti ho fornito sopra. Inoltre, si consiglia di non pagare mai il riscatto se il computer viene attaccato.

    Attacco Denial-of-Service (DoS)

    Che cos'è?

    Questi attacchi mirano a interrompere una rete inviando enormi volumi di traffico e dati fino a quando la rete non viene inondata e smette di funzionare. Il suo sottotipo – Distributed-Denial-of-Service (DDoS) è creato da un esercito di computer botnet che attaccano i server con pacchetti di dati travolgenti. Il più grande esempio di tale attacco alla rete è l'attacco a GitHub, che ha messo fuori uso il sito inviando 1,35 Tb di dati al secondo al suo picco, mentre il traffico medio del sito era di circa 100 Gb/s.

    Come proteggere il tuo sito web?

    In generale, è molto difficile fermare un attacco DDoS una volta avviato. Il tuo ISP può aiutarti bloccando il traffico destinato al tuo sito web.

    Ci sono anche altri attacchi, come "Man-in-the-middle" , noto anche come intercettazioni. In questo caso, il criminale si mette tra te e la rete a cui sei connesso per rubare dati.

    Un altro tipo popolare di attacchi informatici è chiamato Cryptojacking : quando un attore utilizza le risorse dei tuoi dispositivi per estrarre criptovalute senza che tu lo sappia. Installa un malware nascosto sul tuo computer per raggiungere questo obiettivo. Proprio come un avvertimento: la maggior parte degli attacchi avviene tramite e-mail.

    Conclusione

    Il Web è un luogo difficile da navigare. Considerando quanto dipendiamo da Internet, è probabile che la Terza Guerra Mondiale sarà combattuta interamente online.

    Per fortuna non tutti gli hacker sono cattivi. I cosiddetti White Hat Hackers sono l'opposto degli elementi criminali che eseguono diversi tipi di attacchi informatici .

    Certo, se il crimine informatico fosse un paese avrebbe il PIL della Russia. Tuttavia, il mondo sta investendo sempre di più nella sicurezza informatica. La percentuale di successo degli attacchi informatici mirati è solo del 17% ora e continua a diminuire. E mentre questo è ancora un numero preoccupante, è un'indicazione delle cose a venire.

    Si spera che a questo punto tu abbia l'idea di base di cosa sia un attacco informatico e come affrontarlo, se necessario. Poco prima di dire addio, giusto per alleggerire l'atmosfera dopo tutto questo parlare di attacchi informatici, ecco un fatto interessante:

    Gli hacker hanno rubato 10 GB di dati da un casinò americano. Hanno ottenuto l'accesso alla rete del casinò tramite … un SERBATOIO DI PESCE ! L'attrazione di recente acquisizione del casinò era apparentemente collegata a un PC per monitorare la pulizia e la temperatura dell'acqua. Senza alcuna sicurezza, è diventato un facile bersaglio per i criminali, che lo hanno utilizzato come gateway per l'intera rete del casinò. Abbastanza originale, eh?

    Altre letture utili:

    Il miglior software antivirus

    I migliori strumenti di gestione delle password

    FAQ

    Che cos'è uno strumento di attacco informatico?

    I criminali informatici utilizzano una vasta gamma di strumenti per aiutarli nel loro lavoro. L'elenco include scanner di vulnerabilità web, cracker di password, scanner di porte e così via. Il 90% degli hacker utilizza anche una sorta di crittografia per coprire le proprie tracce. Gli hacker Blackhat creano anche strumenti propri.

    Le botnet sono un ottimo esempio di tale tecnologia. Utilizzate principalmente per attacchi DDoS, le botnet sono essenzialmente una rete di sistemi infetti, controllati dal criminale.

    Fortunatamente, gli hacker white hat utilizzano gli stessi strumenti per migliorare la sicurezza. Sempre più aziende e persone stanno diventando consapevoli di queste minacce, il che aiuta immensamente.

    Che cos'è un attacco informatico dirompente?

    Gli attacchi dirompenti vengono distribuiti con l'intento di disabilitare funzioni aziendali cruciali. Gli attacchi ransomware, Cryptojacking e DDoS sono esempi perfetti di un attacco informatico dirompente. Soprattutto gli attacchi DDoS potrebbero essere in aumento nel prossimo futuro, considerando l'aumento dei dispositivi IoT. Questi sono quasi fatti su misura per diventare parte della botnet di un hacker grazie alla loro debole sicurezza.

    Il malware dirompente può avere un effetto lungo e duraturo sulle aziende. Per fortuna ci sono piattaforme di sicurezza che possono fermarlo di punto in bianco prima che raggiunga la sua destinazione.

    Cos'è la sicurezza informatica?

    La sicurezza informatica è il metodo per proteggere programmi, sistemi o reti da un attacco informatico. È un settore in crescita poiché anche i criminali informatici sono in aumento.

    Costa molto essere digitalmente sicuri, ma costa molto di più essere negligenti. C'è una crescente fame di specialisti della sicurezza informatica in tutto il mondo e le aziende stanno pagando il massimo. Considerando il tuo prossimo lavoro?