Oltre ai crimini informatici, gli attacchi informatici possono anche essere associati alla guerra informatica o al terrorismo informatico, come quello degli hacktivisti. In altre parole, le motivazioni possono essere molteplici. E in queste motivazioni ci sono tre categorie principali: criminale, politica e personale.
Gli aggressori a sfondo criminale cercano guadagni finanziari attraverso il furto di denaro, il furto di dati o l'interruzione dell'attività. Allo stesso modo, le persone con motivazioni personali, come i dipendenti attuali o gli ex dipendenti scontenti, prenderanno denaro, dati o una semplice possibilità di distruggere il sistema di una società. Tuttavia, loro cercano soprattutto una retribuzione. Gli aggressori con motivazioni socio-politiche cercano l'attenzione per le loro cause. Di conseguenza, rendono noti al pubblico gli attacchi, conosciuto anche come hacktivismo.
Altre motivazioni di attacchi informatici includono lo spionaggio, per ottenere un vantaggio sleale rispetto alla concorrenza, e la sfida intellettuale.
Gli attacchi informatici alle aziende possono essere lanciati da organizzazioni criminali, rappresentanti per conto di stati nazionali e persone del settore privato. Una soluzione per valutare i rischi di un attacco informatico è in base alla natura esterna o interna delle minacce.
Le minacce informatiche esterne includono:
Le minacce interne sono costituite da utenti che hanno accesso autorizzato e legittimo ai beni di un'azienda e ne abusano deliberatamente o accidentalmente. Le minacce interne includono:
Gli attacchi informatici si verificano perché le organizzazioni, i rappresentanti per conto di stati nazionali o le persone del settore privato desiderano ottenere qualcosa, ad esempio:
Nell'attuale scenario digitale connesso, i criminali informatici utilizzano strumenti sofisticati per lanciare attacchi informatici contro le aziende. Gli obiettivi dei loro attacchi includono personal computer, reti di computer, infrastruttura IT e sistemi informatici. Ed ecco alcuni tipi comuni di attacchi informatici:
Un Trojan backdoor crea una vulnerabilità backdoor nel sistema della vittima, consentendo all'attaccante di ottenere un controllo remoto e quasi totale. Spesso utilizzato per collegare un gruppo di computer delle vittime a una rete botnet o a una rete zombie, gli aggressori possono utilizzare il Trojan per altri crimini informatici.
Gli attacchi XSS inseriscono codice dannoso in un sito Web legittimo o in uno script di applicazione per ottenere le informazioni di un utente, spesso utilizzando risorse Web di terze parti. Gli aggressori utilizzano frequentemente JavaScript per gli attacchi XSS, ma possono essere utilizzati anche Microsoft VCScript, ActiveX e Adobe Flash.
Gli attacchi DoS e DDoS (Distributed Denial-of-Service) invadono le risorse di un sistema, sovraccaricandole e impedendo le risposte alle richieste di servizio, riducendo le prestazioni del sistema. Spesso, questo attacco è una preparazione per un altro attacco.
I criminali informatici utilizzano il tunneling DNS, un protocollo transazionale, per scambiare dati applicativi, come estrarre dati silenziosamente o stabilire un canale di comunicazione con un server sconosciuto, come uno scambio di comando e controllo (C&C).
Il malware è un software dannoso che può rendere inutilizzabili i sistemi infetti. La maggior parte delle varianti di malware distrugge i dati eliminando o cancellando i file critici per l'esecuzione del sistema operativo.
Le truffe di phishing vengono attuate per sottrarre le credenziali o i dati sensibili degli utenti, come ad esempio i numeri di carta di credito. In questo caso, i truffatori inviano agli utenti e-mail o messaggi di testo progettati per sembrare provenienti da una fonte legittima, utilizzando collegamenti ipertestuali falsi.
Il ransomware è un malware sofisticato che sfrutta i punti deboli del sistema e utilizza la crittografia avanzata per tenere in ostaggio i dati o le funzionalità del sistema. I criminali informatici utilizzano il ransomware per richiedere il pagamento in cambio del rilascio del sistema. Uno sviluppo recente del ransomware è costituito dall'aggiunta di tattiche di estorsione.
Gli attacchi SQL (Structured Query Language) injection incorporano codice dannoso in applicazioni vulnerabili, producendo risultati di query del database di back-end ed eseguendo comandi o azioni simili che l'utente non ha richiesto.
Gli attacchi di exploit zero-day sfruttano a loro vantaggio debolezze hardware e software sconosciute. Queste vulnerabilità possono persistere per giorni, mesi o anni prima che gli sviluppatori vengano a conoscenza dei difetti.
In caso di esito positivo, gli attacchi informatici possono danneggiare le aziende. Possono causare elevati tempi di inattività, perdita o manipolazione di dati e perdita di denaro imputabile ai riscatti. Inoltre, i tempi di inattività possono causare gravi interruzioni del servizio e perdite finanziarie. Ad esempio:
Ad esempio, il 29 aprile del 2021, DarkSide, una gang ransomware, ha colpito Colonial Pipeline, un importante sistema di gasdotti per la raffinazione dei prodotti degli Stati Uniti. Tramite una rete privata virtuale (VPN) e una password compromessa (link esterno a ibm.com), l'attacco informatico al gasdotto è penetrato nelle reti aziendali interrompendo le operazioni. In effetti, DarkSide ha chiuso il gasdotto che trasporta il 45% del gas, del diesel e del carburante per aerei che viene distribuito alla costa orientale degli Stati Uniti. A tale arresto ha fatto seguito una richiesta di riscatto di quasi 5 milioni di dollari in criptovaluta Bitcoin che il CEO di Colonial Pipeline ha dovuto pagare (link esterno a ibm.com).
Dopo questo episodio, Colonial Pipeline ha assunto una società di sicurezza informatica di terze parti e ha informato le agenzie federali e le forze dell'ordine statunitensi. Sono stati recuperati 2,3 milioni di dollari del riscatto pagato.
Le organizzazioni possono ridurre gli attacchi informatici grazie a un sistema efficace di sicurezza informatica . La sicurezza informatica è la pratica per proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali che coinvolgono tecnologia, persone e processi. Un sistema efficace di sicurezza informatica previene, rileva e segnala gli attacchi informatici utilizzando le principali tecnologie e best practice di sicurezza informatica, tra cui:
Una strategia di gestione delle minacce identifica e protegge le risorse più importanti di un'organizzazione, compresi i controlli di sicurezza fisica per lo sviluppo e l'implementazione di sistemi di sicurezza adeguati e la protezione dell'infrastruttura critica.
Il sistema di gestione delle minacce fornisce misure che avvisano un'organizzazione in caso di attacchi informatici attraverso il monitoraggio continuo della sicurezza e processi di rilevamento precoce.
Questo processo garantisce una risposta adeguata agli attacchi informatici e ad altri eventi di sicurezza informatica. Le categorie includono pianificazione della risposta, comunicazione, analisi, mitigazione e miglioramenti.
La criminalità informatica può interrompere e danneggiare il business aziendale. Nel 2021, ad esempio, il costo medio di una violazione dei dati era di 4,24 milioni di dollari a livello globale e di 9,05 milioni di dollari negli Stati Uniti. Questi costi includono la scoperta e la risposta alla violazione, il costo dei tempi di inattività e della perdita di entrate e il danno a lungo termine alla reputazione di un'azienda e al suo marchio. E, nel caso di PII compromesse, può portare a una perdita di fiducia dei clienti, sanzioni normative e persino azioni legali.
Trasforma il tuo programma di sicurezza con il più importante provider di sicurezza aziendale.
Ottieni un approccio intelligente e integrato alla gestione unificata delle minacce per rilevare le minacce avanzate, rispondere rapidamente con precisione ed eseguire il ripristino dalle interruzioni.
Che siano ambienti on-premise o in ambienti cloud ibridi, le soluzioni di sicurezza dei dati consentono di ottenere maggiore visibilità e informazioni per indagare e porre rimedio alle minacce, applicando controlli e conformità in tempo reale.
Visibilità centralizzata per rilevare, indagare e rispondere alle minacce alla sicurezza informatica più critiche in tutta l'organizzazione.
Un approccio Zero Trust mira a garantire la sicurezza per ogni utente, ogni dispositivo, ogni connessione, ogni volta.
Ottieni informazioni dettagliate su minacce e rischi e rispondi più rapidamente con l'automazione. Esplora la piattaforma di sicurezza integrata.
Semplifica la gestione dei dati e dell'infrastruttura con la famiglia unificata di piattaforme IBM® FlashSystem che semplifica l'amministrazione e la complessità operativa in ambienti on-premise, di cloud ibrido, virtualizzati e containerizzati.