Cos'è un attacco informatico?
Gli attacchi informatici sono tentativi indesiderati di sottrarre, esporre, alterare, disabilitare o eliminare definitivamente informazioni tramite l'accesso non autorizzato ai sistemi informatici.
Una donna che programma su schermi di grandi dimensioni
Perché si verificano gli attacchi informatici?

Oltre ai crimini informatici, gli attacchi informatici possono anche essere associati alla guerra informatica o al terrorismo informatico, come quello degli hacktivisti. In altre parole, le motivazioni possono essere molteplici. E in queste motivazioni ci sono tre categorie principali: criminale, politica e personale.

Gli aggressori a sfondo criminale cercano guadagni finanziari attraverso il furto di denaro, il furto di dati o l'interruzione dell'attività. Allo stesso modo, le persone con motivazioni personali, come i dipendenti attuali o gli ex dipendenti scontenti, prenderanno denaro, dati o una semplice possibilità di distruggere il sistema di una società. Tuttavia, loro cercano soprattutto una retribuzione. Gli aggressori con motivazioni socio-politiche cercano l'attenzione per le loro cause. Di conseguenza, rendono noti al pubblico gli attacchi, conosciuto anche come hacktivismo.

Altre motivazioni di attacchi informatici includono lo spionaggio, per ottenere un vantaggio sleale rispetto alla concorrenza, e la sfida intellettuale.

Scarica il report sul costo di una violazione dei dati e scopri le soluzioni per ridurre i rischi
Cosa si cela dietro gli attacchi informatici?

Gli attacchi informatici alle aziende possono essere lanciati da organizzazioni criminali, rappresentanti per conto di stati nazionali e persone del settore privato. Una soluzione per valutare i rischi di un attacco informatico è in base alla natura esterna o interna delle minacce.

Minacce esterne

Le minacce informatiche esterne includono:

  • Criminali organizzati o gruppi criminali
  • Hacker professionisti, come attori sponsorizzati dallo stato
  • Hacker dilettanti, come gli hacktivist
Minacce interne

Le minacce interne sono costituite da utenti che hanno accesso autorizzato e legittimo ai beni di un'azienda e ne abusano deliberatamente o accidentalmente. Le minacce interne includono:

  • Dipendenti incuranti delle politiche e delle procedure di sicurezza
  • Dipendenti attuali o ex dipendenti scontenti
  • Partner commerciali, clienti, appaltatori o fornitori con accesso al sistema
Minacce interne
Quali sono gli obiettivi degli autori di attacchi informatici?

Gli attacchi informatici si verificano perché le organizzazioni, i rappresentanti per conto di stati nazionali o le persone del settore privato desiderano ottenere qualcosa, ad esempio:

  • Dati finanziari dell'azienda
  • Elenchi di clienti
  • Dati finanziari del cliente
  • Database dei clienti, comprese le informazioni di identificazione personale (PII)
  • Indirizzi email e credenziali di accesso
  • Proprietà intellettuale, come segreti commerciali o design di prodotti
  • Accesso all'infrastruttura IT
  • Servizi informatici, per accettare pagamenti finanziari
  • Dati personali sensibili
  • Dipartimenti e agenzie governative degli Stati Uniti

Quali sono i tipi comuni di attacchi informatici?

Nell'attuale scenario digitale connesso, i criminali informatici utilizzano strumenti sofisticati per lanciare attacchi informatici contro le aziende. Gli obiettivi dei loro attacchi includono personal computer, reti di computer, infrastruttura IT  e sistemi informatici. Ed ecco alcuni tipi comuni di attacchi informatici:

Trojan backdoor

Un Trojan backdoor crea una vulnerabilità backdoor nel sistema della vittima, consentendo all'attaccante di ottenere un controllo remoto e quasi totale. Spesso utilizzato per collegare un gruppo di computer delle vittime a una rete botnet o a una rete zombie, gli aggressori possono utilizzare il Trojan per altri crimini informatici.

Attacco XSS (cross-site scripting)

Gli attacchi XSS inseriscono codice dannoso in un sito Web legittimo o in uno script di applicazione per ottenere le informazioni di un utente, spesso utilizzando risorse Web di terze parti. Gli aggressori utilizzano frequentemente JavaScript per gli attacchi XSS, ma possono essere utilizzati anche Microsoft VCScript, ActiveX e Adobe Flash.

Denial-of-service (DoS)

Gli attacchi DoS e DDoS (Distributed Denial-of-Service) invadono le risorse di un sistema, sovraccaricandole e impedendo le risposte alle richieste di servizio, riducendo le prestazioni del sistema. Spesso, questo attacco è una preparazione per un altro attacco.

Tunnel DNS

I criminali informatici utilizzano il tunneling DNS, un protocollo transazionale, per scambiare dati applicativi, come estrarre dati silenziosamente o stabilire un canale di comunicazione con un server sconosciuto, come uno scambio di comando e controllo (C&C).

Malware

Il malware è un software dannoso che può rendere inutilizzabili i sistemi infetti. La maggior parte delle varianti di malware distrugge i dati eliminando o cancellando i file critici per l'esecuzione del sistema operativo.

Leggi il Threat Intelligence Index del 2022 sul malware

Phishing

Le truffe di phishing vengono attuate per sottrarre le credenziali o i dati sensibili degli utenti, come ad esempio i numeri di carta di credito. In questo caso, i truffatori inviano agli utenti e-mail o messaggi di testo progettati per sembrare provenienti da una fonte legittima, utilizzando collegamenti ipertestuali falsi.

Ransomware

Il ransomware è un malware sofisticato che sfrutta i punti deboli del sistema e utilizza la crittografia avanzata per tenere in ostaggio i dati o le funzionalità del sistema. I criminali informatici utilizzano il ransomware per richiedere il pagamento in cambio del rilascio del sistema. Uno sviluppo recente del ransomware è costituito dall'aggiunta di tattiche di estorsione.

Per ulteriori informazioni, esamina il Threat Index del 2021

SQL Injection

Gli attacchi SQL (Structured Query Language) injection incorporano codice dannoso in applicazioni vulnerabili, producendo risultati di query del database di back-end ed eseguendo comandi o azioni simili che l'utente non ha richiesto.

Exploit zero-day

Gli attacchi di exploit zero-day sfruttano a loro vantaggio debolezze hardware e software sconosciute. Queste vulnerabilità possono persistere per giorni, mesi o anni prima che gli sviluppatori vengano a conoscenza dei difetti.

Quali danni possono provocare gli attacchi informatici?

In caso di esito positivo, gli attacchi informatici possono danneggiare le aziende. Possono causare elevati tempi di inattività, perdita o manipolazione di dati e perdita di denaro imputabile ai riscatti. Inoltre, i tempi di inattività possono causare gravi interruzioni del servizio e perdite finanziarie. Ad esempio:

  • Attacchi DoS, DDoS e malware  può causare arresti anomali del sistema o del server.
  • Attacchi di tunneling DNS e SQL injection  possono alterare, eliminare, inserire o rubare dati in un sistema.
  • Attacchi di phishing e exploit zero-day  consentono agli aggressori di entrare in un sistema per causare danni o rubare informazioni preziose.
  • Attacchi ransomware  possono disabilitare un sistema fino a quando l'azienda non paga un riscatto all'attaccante.

Ad esempio, il 29 aprile del 2021, DarkSide, una gang ransomware, ha colpito Colonial Pipeline, un importante sistema di gasdotti per la raffinazione dei prodotti degli Stati Uniti. Tramite una rete privata virtuale (VPN) e una password compromessa (link esterno a ibm.com), l'attacco informatico al gasdotto è penetrato nelle reti aziendali interrompendo le operazioni. In effetti, DarkSide ha chiuso il gasdotto che trasporta il 45% del gas, del diesel e del carburante per aerei che viene distribuito alla costa orientale degli Stati Uniti. A tale arresto ha fatto seguito una richiesta di riscatto di quasi 5 milioni di dollari in criptovaluta Bitcoin che il CEO di Colonial Pipeline ha dovuto pagare (link esterno a ibm.com).

Dopo questo episodio, Colonial Pipeline ha assunto una società di sicurezza informatica di terze parti e ha informato le agenzie federali e le forze dell'ordine statunitensi. Sono stati recuperati 2,3 milioni di dollari del riscatto pagato.

Maggiori informazioni: Shedding Light on the DarkSide Ransomware Attack Esplora le soluzioni di gestione unificata degli endpoint

Come ridurre gli attacchi informatici

Le organizzazioni possono ridurre gli attacchi informatici grazie a un sistema efficace di sicurezza informatica . La sicurezza informatica è la pratica per proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali che coinvolgono tecnologia, persone e processi. Un sistema efficace di sicurezza informatica previene, rileva e segnala gli attacchi informatici utilizzando le principali tecnologie e best practice di sicurezza informatica, tra cui:

  • IAM (Identity and access management)
  • Una piattaforma completa per la sicurezza dei dati
  • SIEM (Security Information and Event Management)
  • Servizi di sicurezza offensivi e difensivi e intelligence sulle minacce

Prevenire gli attacchi informatici

Una strategia di gestione delle minacce identifica e protegge le risorse più importanti di un'organizzazione, compresi i controlli di sicurezza fisica per lo sviluppo e l'implementazione di sistemi di sicurezza adeguati e la protezione dell'infrastruttura critica.

Rilevare gli attacchi informatici

Il sistema di gestione delle minacce fornisce misure che avvisano un'organizzazione in caso di attacchi informatici attraverso il monitoraggio continuo della sicurezza e processi di rilevamento precoce.

Segnalare gli attacchi informatici

Questo processo garantisce una risposta adeguata agli attacchi informatici e ad altri eventi di sicurezza informatica. Le categorie includono pianificazione della risposta, comunicazione, analisi, mitigazione e miglioramenti.

Perché la sicurezza informatica è importante?

La criminalità informatica può interrompere e danneggiare il business aziendale. Nel 2021, ad esempio, il costo medio di una violazione dei dati era di 4,24 milioni di dollari a livello globale e di 9,05 milioni di dollari negli Stati Uniti. Questi costi includono la scoperta e la risposta alla violazione, il costo dei tempi di inattività e della perdita di entrate e il danno a lungo termine alla reputazione di un'azienda e al suo marchio. E, nel caso di PII compromesse, può portare a una perdita di fiducia dei clienti, sanzioni normative e persino azioni legali.

Maggiori informazioni: "Cos'è la sicurezza informatica?"

Soluzioni correlate

Soluzioni di sicurezza informatica

Trasforma il tuo programma di sicurezza con il più importante provider di sicurezza aziendale.

Servizi di gestione delle minacce

Ottieni un approccio intelligente e integrato alla gestione unificata delle minacce per rilevare le minacce avanzate, rispondere rapidamente con precisione ed eseguire il ripristino dalle interruzioni.

Soluzioni per la sicurezza dei dati

Che siano ambienti on-premise o in ambienti cloud ibridi, le soluzioni di sicurezza dei dati consentono di ottenere maggiore visibilità e informazioni per indagare e porre rimedio alle minacce, applicando controlli e conformità in tempo reale.

SIEM (Security Information and Event Management)

Visibilità centralizzata per rilevare, indagare e rispondere alle minacce alla sicurezza informatica più critiche in tutta l'organizzazione.

Soluzioni Zero Trust

Un approccio Zero Trust mira a garantire la sicurezza per ogni utente, ogni dispositivo, ogni connessione, ogni volta.

IBM Cloud Pak® for Security

Ottieni informazioni dettagliate su minacce e rischi e rispondi più rapidamente con l'automazione. Esplora la piattaforma di sicurezza integrata.

Soluzioni di storage flash

Semplifica la gestione dei dati e dell'infrastruttura con la famiglia unificata di piattaforme IBM® FlashSystem che semplifica l'amministrazione e la complessità operativa in ambienti on-premise, di cloud ibrido, virtualizzati e containerizzati.