Tipi di minacce informatiche

Autore

Semplificando la questione al massimo, una minaccia per la sicurezza informatica, o cyberthreat, indica che un hacker o un aggressore sta tentando di accedere a una rete senza autorizzazione per lanciare un attacco informatico.

Le minacce informatiche possono spaziare da quelle più ovvie, come un'e-mail da un principe straniero che offre una piccola fortuna se si fornisce il numero di conto corrente, a quelle più subdole, come una linea di codice maligno che supera di nascosto le difese informatiche e vive nella rete per mesi o anni prima di innescare una costosa violazione dei dati. Più i team di sicurezza e i dipendenti conoscono i diversi tipi di minacce alla cybersecurity, più efficacemente possono prevenire, prepararsi e rispondere agli attacchi informatici.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Malware

Malware, abbreviazione di "malicious software", è un codice software scritto intenzionalmente per danneggiare un sistema informatico o i suoi utenti.

Quasi tutti i moderni attacchi informatici implicano qualche tipo di malware. Gli attori delle minacce utilizzano attacchi malware per ottenere l'accesso senza autorizzazione e rendere inutilizzabili i sistemi infetti distruggendo dati, rubando informazioni sensibili e persino cancellando file critici per il sistema operativo.

I tipi di malware più comuni includono:

  • Ransomware: blocca i dati o il dispositivo di una vittima e minaccia di tenerli bloccati o di divulgarli a meno che la vittima non paghi un riscatto all'aggressore. Secondo l'IBM Security X-Force Threat Intelligence Index 2024, gli attacchi ransomware hanno rappresentato il 17% di tutti gli attacchi informatici del 2022.
  • Trojan horse: un malware che induce le persone a scaricarlo mascherandosi da programma utile o nascondendosi all'interno di un software legittimo. Gli esempi includono i trojan di accesso remoto (RAT), che creano una backdoor segreta sul dispositivo della vittima, o i trojan dropper, che installano un malware aggiuntivo una volta che si diffondono sul sistema o sulla rete di destinazione.
  • Lo spyware è un malware altamente riservato che raccoglie informazioni sensibili come nomi utente, password, numeri di carte di credito e altri dati personali e li trasmette all'aggressore all'insaputa della vittima.
  • I worm sono programmi autoreplicanti che si diffondono automaticamente su app e dispositivi senza bisogno di interazione umana.

Ingegneria sociale e phishing


Di frequente denominata "human hacking", l'ingegneria sociale manipola gli obiettivi per intraprendere azioni che espongono informazioni riservate, minacciano il benessere finanziario dell'organizzazione o compromettono in altro modo la sicurezza personale o organizzativa.

Il phishing è l'attacco di ingegneria sociale più noto e pervasivo. Gli attacchi di phishing utilizzano e-mail, allegati, messaggi di testo o telefonate fraudolente per indurre le persone a condividere dati personali o credenziali di accesso, scaricare malware, inviare denaro a criminali informatici o intraprendere altre azioni che potrebbero esporle a crimini informatici.

I tipi di phishing più comuni includono:

  • Spear phishing: un attacco di phishing altamente mirato che mira a manipolare un individuo specifico, spesso utilizzando i dati dei profili pubblici dei social media della vittima per rendere la truffa più convincente.
  • Whale phishing: spear phishing che prende di mira dirigenti d'azienda o persone facoltose.
  • Compromissione dell'e-mail aziendale (BEC): una truffa in cui i criminali informatici si fingono dirigenti, fornitori o soci in affari per indurre le vittime a trasferire denaro o a condividere dati riservati.

Un'altra truffa di ingegneria sociale comune è lo spoofing di dominio (chiamato anche spoofing DNS), in cui i criminali informatici utilizzano un sito web o un nome di dominio falso che ne imita uno reale, ad esempio "applesupport.com" al posto di support.apple.com, per indurre le persone a inserire informazioni sensibili. Spesso le e-mail di phishing utilizzano i nomi di dominio del mittente spoofed per rendere il messaggio più credibile e legittimo.

Attacchi man-in-the-middle

In un attacco man-in-the-middle (MITM), un criminale informatico intercetta una connessione di rete per intercettare e inoltrare messaggi tra due soggetti e rubare dati. Le reti Wi-Fi non protette spesso sono terreno di caccia felice per gli hacker che desiderano lanciare attacchi MITM.

Attacchi denial-of-service

Un attacco denial-of-service (DoS) è un attacco informatico che travolge un sito web, un'applicazione o un sistema con volumi di traffico fraudolento, rendendolo troppo lento da utilizzare o completamente non disponibile per gli utenti legittimi. Un attacco DDoS (Distributed Denial-of-Service) è molto simile, ma utilizza una rete di dispositivi o bot infetti da malware connessi a internet, noti come botnet, per paralizzare o arrestare in modo anomalo il sistema di destinazione. 

Exploit zero-day

Un exploit zero-day è un tipo di attacco informatico che sfrutta una vulnerabilità zero-day, una falla di sicurezza sconosciuta, non risolta o senza patch nel software, nell'hardware o nel firmware del computer. Il termine "zero-day" si riferisce al fatto che il fornitore del software o del dispositivo ha "zero giorni", ovvero non ha tempo, per correggere le vulnerabilità, perché gli utenti malintenzionati la stanno già utilizzando per ottenere l'accesso ai sistemi vulnerabili.

Una delle vulnerabilità zero-day più note è Log4Shell, un difetto nell'utilizzatissima libreria di registrazione Apache Log4j. Al momento della sua scoperta, nel novembre 2021, la vulnerabilità Log4Shell era presente sul 10% degli asset digitali, tra cui molte applicazioni web, cloud service ed endpoint fisici come i server.

Attacco con password

Come suggerisce il nome, in questi attacchi i criminali informatici cercano di indovinare o rubare la password o le credenziali di accesso all'account di un utente. Molti attacchi di password utilizzano l'ingegneria sociale per indurre le vittime a condividere involontariamente questi dati sensibili. Tuttavia, gli hacker possono anche utilizzare attacchi di brute force per rubare le password, provando ripetutamente diverse combinazioni di password finché una non ha successo.

Attacco all'Internet of Things

In un attacco Internet of Things (IoT), i criminali informatici sfruttano le vulnerabilità dei dispositivi IoT, come ad esempio i dispositivi domestici intelligenti e i sistemi di controllo industriale per impossessarsi del dispositivo, rubare dati o utilizzare il dispositivo come parte di un botnet per altri fini dannosi.

Attacchi di injection

In questi attacchi, gli hacker "iniettano" codice nocivo in un programma o scaricano malware per eseguire comandi remoti, il che permette loro di leggere o modificare un database o i dati di un sito web.

Esistono diversi tipi di attacchi di iniezione. Due dei più comuni tipi di questi attacchi includono:

  • Attacchi SQL injection: quando gli hacker sfruttano la sintassi SQL per falsificare le identità, esporre, manomettere, distruggere o rendere indisponibili i dati esistenti o diventare amministratori del server di database.
  • Cross-site scripting (XSS): questi tipi di attacco sono simili agli attacchi SQL injection, tranne per il fatto che, invece di estrarre dati da un database, in genere infettano gli utenti che visitano un sito web.

Fonti di minacce alla sicurezza informatica

Questi individui o gruppi commettono crimini informatici, principalmente a scopo di lucro.I crimini comuni commessi dai criminali informatici includono attacchi ransomware e truffe di phishing che inducono le persone a trasferire denaro o a divulgare informazioni riguardanti carte di credito, credenziali di accesso, proprietà intellettuale o altre informazioni private o sensibili. 

Criminali informatici

Questi individui o gruppi commettono crimini informatici, principalmente a scopo di lucro.I crimini comuni commessi dai criminali informatici includono attacchi ransomware e truffe di phishing che inducono le persone a trasferire denaro o a divulgare informazioni riguardanti carte di credito, credenziali di accesso, proprietà intellettuale o altre informazioni private o sensibili. 

Hacker

Un hacker è una persona con le competenze tecniche necessarie per compromettere una rete o un sistema di computer.

Tieni presente che non tutti gli hacker sono attori di minacce o criminali informatici. Ad esempio, alcuni hacker, chiamati hacker etici, fondamentalmente si spacciano per criminali informatici per aiutare le organizzazioni e le agenzie governative a testare le vulnerabilità dei loro sistemi informatici agli attacchi informatici.

Attori stato-nazione

Gli stati-nazione e i governi spesso finanziano gli autori delle minacce con l'obiettivo di rubare dati sensibili, raccogliere informazioni riservate o interrompere le infrastrutture critiche di un altro governo. Queste attività dannose spesso includono spionaggio o guerra informatica e solitamente godono di grossi finanziamenti, rendendo le minacce complesse e difficili da rilevare. 

Minacce interne

A differenza della maggior parte degli altri criminali informatici, le minacce interne non sempre derivano da attori malintenzionati. Alcuni attori interni danneggiano le loro aziende per errore, ad esempio installando involontariamente malware o perdendo un dispositivo aziendale che un criminale informatico trova e utilizza per accedere alla rete.

Detto questo, gli insider malevoli esistono. Ad esempio, un dipendente scontento potrebbe abusare dei privilegi di accesso per ottenere un guadagno in termini di denaro (ad esempio, un pagamento da parte di un criminale informatico o di uno stato) o semplicemente per dispetto o vendetta.

Anticipare gli attacchi informatici

Password robuste, strumenti per la sicurezza delle e-mail e software antivirus sono tutte le prime linee di difesa critiche contro le minacce informatiche.

Le organizzazioni si affidano inoltre a firewall, VPN, autenticazione a più fattori, formazione sulla sensibilizzazione alla sicurezza e altre soluzioni avanzate di sicurezza degli endpoint e di rete per proteggersi dagli attacchi informatici.

Tuttavia, nessun sistema di sicurezza è completo senza funzionalità all'avanguardia di rilevamento delle minacce e risposta agli incidenti che identifichino le minacce alla cybersecurity in tempo reale e aiutino a isolare e porre rimedio rapidamente alle minacce per minimizzare o prevenire i danni che possono causare.

Soluzioni correlate
Servizi di gestione delle minacce

Prevedi, previeni e reagisci alle minacce moderne aumentando la resilienza aziendale.

 

Esplora i servizi di gestione delle minacce
Soluzioni di rilevamento e risposta alle minacce

Utilizza le soluzioni IBM per il rilevamento e la risposta alle minacce per rafforzare la sicurezza e accelerare il rilevamento delle minacce.

Esplora le soluzioni di rilevamento delle minacce
Soluzioni di difesa dalle minacce ai dispositivi mobili (Mobile threat defense, MTD)

Proteggi il tuo ambiente con le soluzioni complete di difesa dalle minacce mobile di IBM MaaS360.

Esplora le soluzioni di difesa dalle minacce ai dispositivi mobili
Fai il passo successivo

Adotta soluzioni complete di gestione delle minacce, proteggendo in modo esperto la tua azienda dagli attacchi informatici.

Esplora i servizi di gestione delle minacce Prenota un briefing sulle minacce