Dizionario Tech: alla scoperta degli attacchi informatici

Post blog virus - Phishing - LF Impianti

Ogni giorno e in ogni momento, un’azienda o un utente sta combattendo una battaglia silenziosa, per evitare di essere violato da hacker e virus.
È importante sensibilizzare in materia di Sicurezza Informatica, perché moltissimi dei nostri dati sono reperibili tramite il computer e la rete, rischiandone l’esposizione costante.

Oggi scopriremo le diverse tipologie di attacco e le relative modalità d’azione, per capire anche come difenderci e a chi affidarci per evitarli.

Ma prima di tutto è giusto domandarsi…

…cos’è un attacco informatico?

Quali sono gli attacchi informatici più comuni?

Attenti al click: Malware & Phishing

Post blog virus - Malware - LF Impianti

Il malware, termine di cui avrete sicuramente sentito parlare almeno una volta, definisce software malevoli, come ad esempio spyware, ransomware, virus e worm.

Cosa causa un malware? Viola una rete sfruttandone una possibile vulnerabilità, in genere quando un utente seleziona un link pericoloso o apre un allegato ricevuto via e-mail che installa il software dannoso.

Vi anticipiamo che, LF Impianti, oltre che a garantirvi un servizio di sicurezza informatica di cui parleremo in seguito, tramite la scelta di fruizione del nostro servizio di helpdesk aziendale offrirà ai vostri collaboratori la possibilità di affidare il compito di verifica di email sospette ai nostri tecnici specializzati, così da proseguire con il normale flusso di lavoro senza rischi e disguidi.

Ma ora la domanda sorge spontanea: una volta all’interno del sistema, il malware cosa può combinare?

  • Bloccare l’accesso ai componenti principali della rete (ransomware)
  • Installare malware o altri software dannosi
  • Ottenere informazioni di nascosto trasmettendo dati dal disco rigido (spyware)
  • Interferire con alcuni componenti e rendere il sistema inutilizzabile.
Post blog virus - Phishing - LF Impianti

Il phishing, in maniera similare al malware, consiste nell’inviare comunicazioni fraudolente che sembrano provenire da una fonte affidabile, di solito un’e-mail. Il suo obiettivo è quello di rubare dati sensibili come carte di credito e informazioni di accesso, o di installare un malware sul computer della vittima. Il phishing è una minaccia informatica sempre più comune ed è importante saperla riconoscere ed evitare.

Post blog virus - MitM - LF Impianti

Occhio al Wi-Fi:

gli attacchi Man in the Middle

Gli attacchi man in the middle (MitM), noti anche come attacchi di intercettazione, si verificano quando gli hacker si inseriscono in una transazione fra due parti. Così facendo, una volta che hanno interrotto il traffico, possono filtrare e rubare dati.
Gli attacchi MitM passano attraverso le reti Wi-Fi pubbliche non sicure, dove gli hacker possono inserirsi tra il dispositivo di un visitatore e la rete.

In questo modo, inconsapevolmente, il visitatore passa tutte le informazioni all’hacker, ed una volta che il malware avrà violato un dispositivo, quest’ultimo potrà installarne un software per elaborare tutti i dati della vittima.

Post blog virus - ddOs - LF Impianti

Attacco

Distribute-Denial-of-Service

Un Distribute-Denial-of-Service (DDoS) invia enormi flussi di traffico a sistemi, server o reti, per esaurirne le risorse e la larghezza di banda. Di conseguenza, il sistema sotto attacco non sarà più in grado di soddisfarne le richieste legittime.

Post blog virus - SWLinjection - LF Impianti
Post blog virus - Zeroday - LF Impianti

SOS vulnerabilità:

SQL injection & Attacchi zero-day

Una SQL (Structured Query Language) injection si verifica quando un hacker inserisce un codice malevolo in un server che utilizza SQL e lo forza a rendere pubbliche informazioni che normalmente dovrebbero rimanere riservate. Per effettuare una SQL injection è sufficiente aggiungere del codice malevolo nella casella di immissione di un sito web vulnerabile.

Un attacco zero-day, invece, colpisce non appena viene scoperta una vulnerabilità nella rete, ma prima che sia possibile implementare una patch o una soluzione.

Come costruire un sistema di sicurezza informatica solido?

Volete degli approfondimenti su qualche argomento specifico?

Lasciateci un commento e soddisferemo la vostra richiesta, per un mondo tech alla portata di tutti!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *