Tipi di cyber attacchi
Cos’è un attacco informatico?
L’espressione attacco informatico si riferisce a un’azione progettata per colpire un computer o qualsiasi altro elemento di un sistema informatico per cambiare, distruggere o rubare dati, nonché sfruttare o danneggiare una rete. I cyber attacchi aumentano di pari passo con la digitalizzazione delle aziende, sempre più diffusa negli ultimi anni.
Anche se esistono decine di diversi tipi di cyber attacchi, di seguito elenchiamo i 20 esempi di attacchi più comuni.
I 20 tipi di cyber attacchi più comuni
Attacchi DoS e DDoS
Un attacco DoS è progettato per sovraccaricare le risorse di un sistema fino al punto in cui non sia più in grado di rispondere a richieste di servizio legittime. Un attacco DDoS si comporta in modo simile, in quanto cerca anche di scaricare le risorse di un sistema. Un attacco DDoS viene iniziato da una vasta gamma di computer host infettati dai malware controllati dall’aggressore. Questi attacchi vengono definiti “denial of service” perché il sito della vittima non è in grado di fornire servizi a coloro che desiderano accedervi.
Con un attacco DoS, il sito preso di mira viene inondato di richieste illegittime. Poiché il sito deve rispondere a ogni richiesta, le sue risorse vengono consumate in fretta. Ciò impedisce al sito di servire gli utenti come di consueto, e spesso comporta l’arresto completo del sito.
Gli attacchi DoS e DDoS sono diversi da altri tipi di cyber attacchi, che consentono all’hacker di ottenere l’accesso a un sistema o di ampliare l’accesso che ha attualmente. Con questi tipi di attacchi, l’aggressore trae benefici diretti dai suoi sforzi. Con gli attacchi di rete DoS e DDoS, invece, l'obiettivo è semplicemente interrompere l'efficacia del servizio del target. Se l’aggressore viene assunto da un concorrente aziendale, quest’ultimo potrebbe trarre vantaggio finanziario dal suo operato.
Un attacco DoS può anche essere utilizzato per creare vulnerabilità che aprano la strada a un altro tipo di attacco. Se un attacco DoS o DDoS va a buon fine, il sistema spesso deve essere messo offline, il che significa renderlo vulnerabile ad altri tipi di attacchi. Un modo comune per prevenire gli attacchi DoS è utilizzare un firewall che rilevi se le richieste inviate al sito siano legittime. Le richieste truffaldine vengono eliminate e il normale traffico può scorrere senza interruzioni. Un esempio di un massiccio attacco Internet di questo tipo è quello sferrato nel febbraio 2020 contro Amazon Web Services (AWS).
Attacchi MITM
I tipi di cyber attacchi Man-in-the-middle (MITM) si riferiscono a violazioni della cybersecurity che rendono possibile all’aggressore di intercettare i dati scambiati tra due persone, reti o computer. È chiamato attacco “man in the middle” perché l’aggressore si interpone tra le due parti che tentano di comunicare. Di fatto, dalla sua posizione l’aggressore spia l’interazione tra le due parti.
In un attacco MITM, le parti coinvolte comunicano normalmente, ignare di essere spiate. Non sanno che la persona che di fatto invia il messaggio lo modifica o vi accede illecitamente prima che raggiunga la sua destinazione. Alcuni modi per proteggere te stesso e la tua organizzazione dagli attacchi MITM consistono nell’utilizzare una crittografia avanzata sugli access point o una rete privata virtuale (VPN).
Attacchi di phishing
Un attacco di phishing si verifica quando un malintenzionato invia e-mail che sembrano provenire da fonti attendibili e legittime nel tentativo di acquisire informazioni sensibili dal bersaglio. Gli attacchi di phishing combinano ingegneria sociale e tecnologia, e vengono chiamati così perché l’aggressore di fatto “pesca” le informazioni necessarie per accedere a un’area proibita utilizzando l’“esca” di un mittente apparentemente affidabile.
Per eseguire l’attacco, il malintenzionato può inviare un collegamento che porta a un sito Web che con l’inganno induce il malcapitato a scaricare malware, come ad esempio virus, o a fornire informazioni private all’aggressore. In molti casi, il bersaglio potrebbe non rendersi conto di essere stato compromesso, il che consente all’aggressore di contattare altri elementi della stessa organizzazione senza che nessuno sospetti di attività dannose.
Puoi impedire che gli attacchi di phishing raggiungano i loro obiettivi soffermandoti a valutare attentamente i tipi di e-mail che stai per aprire e i collegamenti su cui stai per fare clic. Presta molta attenzione alle intestazioni delle e-mail e non fare clic su qualcosa che sembri sospetto. Controlla i parametri di “Rispondi a” e “Percorso di ritorno”. Devono puntare allo stesso dominio presentato nell’e-mail.
Attacchi di whale-phishing
Un attacco di whale phishing è così chiamato perché è indirizzato al “pesce grosso” di un’organizzazione, ovvero vertici, dirigenti o altre persone che ricoprono ruoli di responsabilità. È probabile che queste persone siano in possesso di informazioni preziose per gli aggressori, come informazioni proprietarie sull’azienda o sulle sue operazioni.
Se un “pesce grosso” scarica il ransomware, è più probabile che paghi il riscatto per evitare che la notizia dell’attacco trapeli e danneggi la reputazione sua o dell’organizzazione. Gli attacchi di whale-phishing possono essere prevenuti adottando le stesse precauzioni che servono per evitare un attacco di phishing, come esaminare attentamente le e-mail e gli allegati e i collegamenti che le accompagnano, tenendo d’occhio le destinazioni o i parametri sospetti.
Attacchi di spear phishing
Lo spear phishing si riferisce a un tipo specifico di attacco di phishing mirato. L’aggressore si prende il tempo necessario per cercare i bersagli più adatti, a cui scrive messaggi che i destinatari probabilmente troveranno personalmente rilevanti. Questi tipi di attacchi sono chiamati “spear phishing” a causa del modo in cui l’aggressore affina le sue armi per colpire un bersaglio specifico. Il messaggio sembrerà legittimo ed è per questo che può essere difficile individuare un attacco di spear-phishing.
Spesso questo tipo di attacco utilizza lo spoofing delle e-mail, in cui vengono falsificate le informazioni relative al mittente, quelle nel campo “Da” dell’e-mail, per far sembrare che l’e-mail provenga da un mittente diverso. Può trattarsi di qualcuno di cui il bersaglio ha fiducia, come una persona che fa parte dei suoi contatti social, un amico stretto o un partner commerciale. Gli aggressori possono anche ricorrere alla clonazione del sito Web per far sembrare legittime le comunicazioni. Con la clonazione del sito Web, l’aggressore copia un sito Web legittimo per rassicurare la vittima. Il bersaglio, pensando che il sito Web sia reale, si sente a suo agio nell’inserire le proprie informazioni private.
Come gli altri tipi di attacchi di phishing, anche gli attacchi di spear-phishing possono essere prevenuti controllando attentamente i dettagli in tutti i campi di un’e-mail e guardandosi bene dal fare clic su collegamenti a destinazione la cui legittimità non possa essere verificata.
Ransomware
Con il ransomware, il sistema della vittima è tenuto in ostaggio finché questi non accetti di pagare un riscatto all’aggressore. Dopo il pagamento del riscatto, l’aggressore fornisce alla vittima le istruzioni su come poter riacquistare il controllo del proprio computer. il nome "ransomware” è appropriato perché il malware richiede un riscatto da parte della vittima.
In un attacco ransomware, la vittima scarica il ransomware da un sito Web o da un allegato e-mail. Il malware viene scritto per sfruttare le vulnerabilità non risolte né dal produttore del sistema né dal team IT. Il ransomware quindi crittografa la workstation del bersaglio. A volte, il ransomware può essere utilizzato per attacchi multipli, negando l’accesso a diversi computer o a un server centrale essenziale per le operazioni aziendali.
L’effetto su più computer viene spesso ottenuto non avviando l’attacco ai sistemi fino a giorni o addirittura settimane dopo la penetrazione iniziale del malware. Il malware può inviare file AUTORUN che vanno da un sistema a un altro tramite la rete interna o unità USB che si connettono a più computer. Quindi, quando l’aggressore avvia la crittografia, funziona simultaneamente su tutti i sistemi infetti.
In alcuni casi, gli autori di ransomware progettano il codice per eludere il software antivirus tradizionale. È quindi importante che gli utenti rimangano vigili riguardo a quali siti visitano e su quali collegamenti fanno clic. Puoi anche prevenire molti attacchi ransomware utilizzando un firewall di ultima generazione (NGFW) in grado di ispezionare a fondo i pacchetti di dati utilizzando l’intelligenza artificiale (IA), che cerca le caratteristiche del ransomware.
Attacco password
Le password sono lo strumento di verifica dell’accesso preferito dalla maggior parte delle persone, quindi scoprire la password di un obiettivo è una proposta interessante per un hacker. Per riuscire nell’intento possono essere utilizzati metodi diversi. Spesso le persone conservano copie delle proprie password su fogli di carta o fogli adesivi intorno o sulla scrivania. Un aggressore può trovare la password da solo o pagare qualcuno all’interno per ottenerla.
L’autore di un attacco può anche tentare di intercettare le trasmissioni di rete per acquisire le password non crittografate. Può anche essere utilizzata l’ingegneria sociale, che convince l’obiettivo a inserire la propria password per risolvere un problema apparentemente “importante”. In altri casi, l’aggressore può semplicemente indovinare la password dell’utente, in particolare se questi utilizza una password predefinita o facile da ricordare, come “1234567”.
Gli aggressori spesso usano anche metodi di forza bruta per indovinare le password. Un metodo di forza bruta utilizza informazioni di base sulla persona o sul suo titolo professionale per tentare di indovinare la sua password. Ad esempio, il nome, la data di nascita, l’anniversario o altri dettagli personali ma facili da scoprire possono essere utilizzati in diverse combinazioni per decifrare una password. Le informazioni che gli utenti inseriscono sui social media possono anche essere sfruttate per una violazione di forza bruta della password. Spesso per formare una password si utilizza il nome di attività ludiche, hobby specifici, animali domestici o bambini, il che rende relativamente facile per gli aggressori che utilizzano un metodo di forza bruta indovinare la password.
Un hacker può anche utilizzare un attacco a dizionario per determinare la password di un utente. L’attacco a dizionario è una tecnica che utilizza parole e frasi comuni, come quelle elencate in un dizionario, per tentare di indovinare la password del bersaglio.
Un metodo efficace per prevenire gli attacchi di forza bruta e a dizionario è quello di impostare una policy di blocco. La policy impedirà automaticamente l’accesso a dispositivi, siti Web o applicazioni dopo un certo numero di tentativi non riusciti. Con una policy di blocco, l’aggressore ha solo pochi tentativi a disposizione prima di essere escluso dall’accesso. Se si dispone già di una policy di blocco e si scopre che l’account è stato bloccato a causa dei troppi tentativi di accesso, è consigliabile modificare la password.
Se un aggressore utilizza sistematicamente un attacco di forza bruta o a dizionario per indovinare la password, potrebbe prendere nota delle password che non hanno funzionato. Ad esempio, se la tua password è il tuo cognome seguito dal tuo anno di nascita e l’hacker prova a inserire il tuo anno di nascita prima del tuo cognome all’ultimo tentativo, potrebbe indovinare la giusta sequenza al prossimo tentativo.
Attacco a iniezione SQL
L’iniezione SQL è un metodo comune per sfruttare i siti Web che dipendono dai database per servire i propri utenti. I client sono computer che ottengono informazioni dai server e un attacco SQL utilizza una query SQL inviata dal client a un database sul server. Il comando viene inserito, o “iniettato”, in un piano dati al posto di un altro elemento che normalmente andrebbe lì, come una password o un accesso. Il server che contiene il database esegue quindi il comando e il sistema viene penetrato.
Se un’iniezione SQL riesce, possono verificarsi diversi eventi, tra cui il rilascio di dati sensibili o la modifica o l’eliminazione di dati importanti. Inoltre, un utente malintenzionato può eseguire operazioni di amministrazione, come ad esempio impartire un comando di arresto e interrompere la funzione del database.
Per proteggerti da un attacco a iniezione SQL, approfitta del modello del privilegio minimo. Con l’architettura del privilegio minimo, solo coloro che hanno assolutamente bisogno di accedere ai database chiave sono autorizzati. Anche se un utente ha potere o influenza all’interno dell’organizzazione, potrebbe non essere autorizzato ad accedere a un’area specifica della rete se il suo lavoro non dipende da essa.
Ad esempio, al CEO può essere impedito di accedere ad alcune aree della rete anche se ha il diritto di sapere cosa contengano. L’applicazione di una policy del privilegio minimo può impedire l’accesso ad aree sensibili non solo ai malintenzionati, ma anche a coloro che, pur avendo buone intenzioni, lasciano accidentalmente le proprie credenziali di accesso alla mercé degli aggressori, ad esempio, o si allontanano dalle proprie postazioni di lavoro lasciando il computer in funzione.
Interpretazione degli URL
Con l’interpretazione degli URL, gli aggressori alterano e fabbricano determinati indirizzi URL da utilizzare per ottenere l’accesso ai dati personali e professionali dell’obiettivo. Questo tipo di attacco è anche chiamato avvelenamento dell’URL. Il nome “interpretazione degli URL” deriva dal fatto che l’autore dell’attacco conosce l’ordine in cui devono essere inserite le informazioni URL di una pagina Web. L’aggressore quindi “interpreta” questa sintassi, utilizzandola per capire come accedere alle aree a cui non ha accesso.
Per eseguire un attacco di interpretazione degli URL, un hacker può indovinare gli URL da utilizzare per ottenere privilegi di amministratore per un sito o per accedere al back-end del sito per penetrare nell’account di un utente. Una volta arrivati alla pagina desiderata, l’hacker può manipolare il sito stesso o accedere a informazioni sensibili sulle persone che lo utilizzano.
Ad esempio, se un hacker tenta di accedere alla sezione di amministrazione di un sito chiamato GetYourKnowledgeOn.com, può digitare http://getyourknowledgeon.com/admin,e questo lo porterà a una pagina di accesso amministratore. In alcuni casi, il nome utente e la password dell’amministratore possono essere quelli predefiniti """" o molto facili da indovinare. Un utente malintenzionato potrebbe anche aver già trovato la password dell’amministratore o averla limitata a poche possibilità. L’aggressore prova quindi ciascuna di esse, ottiene l’accesso e può manipolare, rubare o eliminare i dati a suo piacimento.
Per evitare che gli attacchi di interpretazione degli URL vadano a buon fine, occorre utilizzare metodi di autenticazione sicuri per qualsiasi area sensibile del sito. Ciò potrebbe richiedere l’autenticazione a più fattori (MFA) o password sicure composte da caratteri apparentemente casuali.
Spoofing DNS
Con lo spoofing DNS, un hacker modifica i record DNS per inviare traffico a un sito Web falso o “spoofed”. Una volta sul sito fraudolento, la vittima può inserire informazioni sensibili che possono essere utilizzate o vendute dall’hacker. L’hacker può anche costruire un sito con contenuti denigratori o provocatori per danneggiare la reputazione di un’azienda concorrente.
In un attacco di spoofing DNS, l’aggressore sfrutta il fatto che l’utente ritiene che il sito che sta visitando sia legittimo. Questo dà all’aggressore la capacità di commettere crimini in nome di un’azienda innocente, almeno dal punto di vista del visitatore.
Per evitare lo spoofing DNS, assicurati che i server DNS siano aggiornati. Gli aggressori mirano a sfruttare le vulnerabilità nei server DNS e le versioni software più recenti spesso contengono correzioni che risolvono le vulnerabilità note.
Dirottamento di sessione
Il dirottamento di sessione è uno dei molteplici tipi di attacchi MITM. L’autore dell’attacco assume il controllo di una sessione tra un client e il server. Il computer utilizzato nell’attacco sostituisce l’indirizzo IP con quello del computer client e il server continua la sessione senza alcun sospetto sul fatto che stia comunicando con l’autore dell’attacco anziché con il client. Questo tipo di attacco è efficace perché il server utilizza l'indirizzo IP del client per verificare la sua identità. Se l'indirizzo IP dell'aggressore viene inserito durante la sessione, il server potrebbe non sospettare una violazione perché è già impegnato in una connessione attendibile.
Per impedire il dirottamento delle sessioni, utilizza una VPN per accedere ai server business-critical. In questo modo, tutte le comunicazioni vengono crittografate e l’autore di un attacco non può accedere al tunnel protetto creato dalla VPN.
Attacco di forza bruta
Un attacco di forza bruta prende il nome dalla metodologia impiegata per l’attacco. L’aggressore cerca semplicemente di indovinare le credenziali di accesso di qualcuno che ha accesso al sistema bersaglio. Una volta indovinate, il gioco è fatto.
Anche se ciò può sembrare un processo lungo e difficoltoso, gli aggressori spesso usano i bot per scoprire le credenziali. L’autore dell’attacco fornisce al bot un elenco di credenziali che ritiene possano consentire l’accesso all’area protetta. Il bot prova quindi ciascuna di esse mentre l’aggressore siede e aspetta. Una volta scoperte e inserite le credenziali corrette, il criminale ottiene l’accesso.
Per prevenire attacchi di forza bruta, occorre introdurre policy di blocco nell’architettura di sicurezza delle autorizzazioni. Dopo un determinato numero di tentativi, l’utente che tenta di immettere le credenziali viene bloccato. Questo comporta in genere il “congelamento” dell’account, pertanto, anche se qualcun altro prova a inserire credenziali da un dispositivo diverso con un indirizzo IP diverso, non può bypassare il blocco.
È inoltre consigliabile utilizzare password casuali senza parole, date o sequenze di numeri regolari. Ciò è efficace perché, ad esempio, anche se un utente malintenzionato utilizza metodi software per tentare di indovinare una password a 10 cifre, ci vorranno molti anni di tentativi non-stop per scoprirla.
Attacco Web
Difendi le applicazioni basate sul Web dagli attacchi rivolti contro le vulnerabilità. Ogni volta che si immettono informazioni in un’applicazione Web, si avvia un comando che genera una risposta. Ad esempio, se invii denaro a qualcuno che utilizza un’applicazione di online banking, i dati immessi indicano all’applicazione di accedere al tuo conto, prelevare il denaro e inviarlo al conto di qualcun altro. Gli aggressori lavorano nell’ambito di questo tipo di richieste che volgono a loro vantaggio.
Alcuni attacchi Web comuni includono l’iniezione SQL e l’XSS, di cui parleremo nel prosieguo di questo articolo. Gli hacker utilizzano anche il cross-site request forgery (CSRF) e la manomissione dei parametri. In un attacco CSRF, la vittima viene indotta con l’inganno a eseguire un’azione che avvantaggia l’aggressore. Ad esempio, potrebbe fare clic su qualcosa che avvia uno script progettato per modificare le credenziali necessarie per accedere a un’applicazione Web. L’hacker, venuto così in possesso delle nuove credenziali di accesso, potrà accedere come se fosse l’utente legittimo.
La manomissione dei parametri comporta la modifica dei parametri che i programmatori implementano come misure di sicurezza progettate per proteggere operazioni specifiche. L’esecuzione dell’operazione dipende da ciò che viene inserito nel parametro. L’aggressore modifica semplicemente i parametri e ciò gli consente di bypassare le misure di sicurezza che dipendono da tali parametri.
Per evitare attacchi Web, ispezionare le applicazioni Web per verificare e correggere le vulnerabilità. Un modo per correggere le vulnerabilità senza influire sulle prestazioni dell’applicazione Web è utilizzare token anti-CSRF. Come funzionano? Il browser dell’utente e l’applicazione Web s scambiano un token. Prima che il comando sia eseguito, viene verificata la validità del token. Se la validità è confermata, il comando ha via libera, in caso contrario, viene bloccato. È inoltre possibile utilizzare i flag SameSite, che consentono l’elaborazione solo delle richieste provenienti dallo stesso sito, impedendo ogni azione a qualsiasi sito creato dall’aggressore.
Minacce interne
A volte, le minacce più pericolose provengono dall’interno dell’organizzazione stessa. Si tratta di minacce specialmente pericolose perché messe in atto da persone che hanno accesso a una varietà di sistemi e, in alcuni casi, godono di privilegi di amministratore che consentono loro di apportare modifiche critiche al sistema o alle sue policy sulla sicurezza.
Inoltre, le persone all’interno dell’organizzazione spesso conoscono bene l’architettura di sicurezza informatica e le reazioni dell’azienda nei confronti delle minacce. Questa conoscenza può essere utilizzata per accedere ad aree limitate, apportare modifiche alle impostazioni di sicurezza o dedurre quale sia il momento migliore per sferrare un attacco.
Uno dei modi migliori per prevenire le minacce interne è consentire l'accesso ai sistemi sensibili solo ai dipendenti che ne hanno bisogno per svolgere i propri compiti. Inoltre, per i pochi a cui è stato consentito l’accesso, è consigliabile implementare la MFA, che richiederà loro di utilizzare almeno una cosa che conoscono insieme a un oggetto che possiedono per poter accedere a un sistema sensibile. Per esempio, l’utente può dover immettere una password e inserire un dispositivo USB. In altre configurazioni, viene generato un numero di accesso su un dispositivo portatile che l’utente deve utilizzare per accedere. L’utente può accedere all’area protetta solo se la password e il numero sono corretti.
Anche se la MFA potrebbe non prevenire tutti gli attacchi da sola, rende più facile accertare chi si cela o si celava dietro un attacco, soprattutto perché solo poche persone hanno accesso alle aree sensibili. Di conseguenza, questa strategia di accesso limitato può funzionare come deterrente. Gli eventuali cybercriminali presenti all’interno della tua organizzazione sapranno che è facile individuare l’aggressore a causa del gruppo relativamente piccolo di potenziali sospetti.
Trojan
Un attacco Trojan utilizza un programma dannoso nascosto all’interno di un programma apparentemente legittimo. Quando l’utente esegue il programma presumibilmente innocente, il malware all’interno del Trojan può essere utilizzato per aprire una backdoor nel sistema attraverso la quale gli hacker possono penetrare nel computer o nella rete. Questa minaccia prende il nome dalla storia dei soldati greci che si nascosero in un cavallo per infiltrarsi nella città di Troia e vincere la guerra. Una volta che il “regalo” venne accettato e portato all’interno delle porte di Troia, i soldati greci saltarono fuori e attaccarono la città. In modo simile, un utente ignaro potrebbe accogliere nel proprio sistema un’applicazione dall’aspetto innocente, aprendo a sua insaputa le porte a una minaccia nascosta.
Per evitare attacchi trojan, gli utenti devono essere istruiti a non scaricare o installare nulla, a meno che non sia possibile verificarne l’origine. Inoltre, è possibile utilizzare gli NGFW per esaminare i pacchetti di dati alla ricerca di potenziali trojan.
Attacchi drive-by
In un attacco drive-by, un hacker incorpora codice dannoso in un sito Web non sicuro. Quando un utente visita il sito, lo script viene eseguito automaticamente sul computer, infettandolo. La designazione “drive by” deriva dal fatto che è sufficiente che la vittima visiti il sito per infettarsi. Non è necessario fare clic su alcun elemento del sito né immettere alcuna informazione.
Per proteggersi dagli attacchi drive-by, gli utenti devono assicurarsi di avere installate le versioni più recenti dei software utilizzati sui loro computer, comprese le applicazioni come Adobe Acrobat e Flash, che possono essere utilizzate durante la navigazione in Internet. Inoltre, è possibile utilizzare il software di filtraggio Web, che può rilevare se un sito non è sicuro prima che un utente lo visiti.
Attacchi XSS
Con XSS, o cross-site scripting, l’autore dell’attacco trasmette script dannosi utilizzando contenuti selezionabili che vengono inviati al browser di destinazione. Quando la vittima fa clic sul contenuto, lo script viene eseguito. Poiché l’utente ha già effettuato l’accesso alla sessione di un’applicazione Web, ciò che viene immesso è considerato legittimo dall’applicazione Web. Ma lo script eseguito è stato alterato dall’aggressore, e genera un’azione non intenzionale intrapresa dall’“utente”.
Ad esempio, un attacco XSS può modificare i parametri di una richiesta di trasferimento di denaro inviata tramite un’applicazione di online banking. Nella richiesta falsificata, il nome del destinatario previsto del trasferimento viene sostituito con quello dell’aggressore. L’aggressore può anche cambiare l’importo del trasferimento, dando a se stesso più denaro di quello che la vittima inizialmente intendeva inviare.
Uno dei modi più semplici per prevenire gli attacchi XSS è utilizzare una whitelist di entità consentite. In questo modo, qualsiasi voce diversa da quelle approvate non sarà accettata dall’applicazione Web. È anche possibile usare una tecnica chiamata sanitizzazione, che esamina i dati immessi, controllando se contengano elementi nocivi.
Attacchi di intercettazione
In un attacco di intercettazione il malntenzionato intercetta il traffico di dati inviato in rete. Questo gli permette di raccogliere nomi utente, password e altre informazioni riservate come le carte di credito. L’intercettazione può essere attiva o passiva.
Con l’intercettazione attiva, l’hacker inserisce un software nel percorso del traffico di rete per raccogliere le informazioni che poi analizza per ottenere dati utili. Gli attacchi di intercettazione passiva sono diversi in quanto l’hacker “ascolta”, o intercetta, le trasmissioni, cercando dati utili da rubare.
Sia le intercettazioni attive sia quelle passive sono tipi di attacchi MITM. Uno dei modi migliori per prevenirli è quello di crittografare i dati, impedendo che vengano utilizzati da un hacker, indipendentemente dal fatto che le intercettazioni siano attive o passive.
Attacco del compleanno
In un attacco del compleanno, l’aggressore abusa di una funzione di sicurezza: algoritmi hash, che vengono utilizzati per verificare l’autenticità dei messaggi. L’algoritmo hash è una firma digitale e il destinatario del messaggio lo controlla prima di accettare il messaggio come autentico. Se un hacker può creare un hash identico a quello che il mittente ha aggiunto al proprio messaggio, può semplicemente sostituire il messaggio del mittente con il suo. Il dispositivo ricevente lo accetterà perché l’hash è giusto.
Il nome “attacco del compleanno” si riferisce al paradosso del compleanno, che si basa sul fatto che in una stanza di 23 persone, c’è più del 50% di possibilità che due di loro festeggino lo stesso compleanno. Di conseguenza, anche se le persone pensano che i loro compleanni, come gli hash, siano unici, non è così.
Per prevenire gli attacchi del compleanno, utilizza hash più lunghi per la verifica. Con ogni cifra aggiuntiva aggiunta all’hash, le probabilità di creare un hash corrispondente diminuiscono significativamente.
Attacco malware
Malware è un termine generico per indicare un software dannoso. Il malware infetta un computer e cambia il modo in cui funziona, distrugge i dati, o spia il traffico dell’utente o di rete. Il malware può diffondersi da un dispositivo a un altro o rimanere fermo, influenzando solo il dispositivo host.
Molti dei metodi di attacco descritti sopra possono includere forme di malware, tra cui gli attacchi MITM, phishing, ransomware, iniezione SQL, Trojan, drive-by e XSS.
In un attacco malware, il software deve essere installato sul dispositivo di destinazione. Questo richiede un’azione da parte dell’utente. Pertanto, oltre a utilizzare firewall in grado di rilevare i malware, gli utenti devono essere istruiti sui tipi di software da evitare, sui tipi di collegamenti da verificare prima di selezionarli e sulle e-mail e gli allegati con cui non devono interagire.
Come può aiutarti Fortinet
La suite Fortinet di strumenti di cybersecurity può prevenire tutti questi attacchi e molto altro. Il Fortinet Security Fabric incorpora threat intelligence hardware e software per potenziare la tua soluzione di sicurezza, consentendogli di sconfiggere un’ampia gamma di minacce. Le soluzioni di sicurezza Fortinet proteggono tutto, dall’edge al core, fornendo visibilità e risposte automatizzate a tutti gli endpoint che si connettono alla rete.