venerdì, 17 Gennaio 2025
spot_img

Come funziona un cyberattacco e come difendersi: i dati dell’ultimo studio

Fasi e tecniche di un cyberattacco variano a seconda dell’obiettivo e del tipo di incursione informatica. Ecco come orientarsi.

Alfredo Polito
Alfredo Polito
Si occupa di copywriting, project management e comunicazione per imprese e istituzioni. Per anni ha scritto su la Repubblica ed è autore del libro "La guerra del vino". Tramite Gramsci ha fatto suo il motto di Romain Rolland: pratica il pessimismo della ragione e l'ottimismo della volontà.

Conoscere come funziona un cyberattacco può essere utile per imparare a difendersi da questo fenomeno sempre più frequente. Ciononostante va detto che neppure multinazionali che investono annualmente centinaia di milioni in cybersicurezza sono esenti da rischi.

Un attacco informatico sfrutta le vulnerabilità e l’inganno per ottenere un accesso fraudolento ai sistemi informatici, con l’obiettivo di sottrarre dati, causare danni o estorcere denaro. Secondo i recenti studi di ExpressVPN, dopo una raccolta preliminare di informazioni, gli hacker passano alla fase della compromissione del sistema, per poi appropriarsi dei dati e far perdere le loro tracce. Ma quali sono i tipi di attacco più gravi e frequenti? Andiamo a scoprirli.

Come funziona un cyberattacco: la crudeltà di un’operazione di phishing
Il phishing è senza dubbio tra le tecniche di attacco informatico più diffuse: secondo alcune stime, oltre il 70% delle offensive più o meno rilevanti ha inizio esattamente in questo modo. I criminali della rete si accaparrano in modo fraudolento informazioni sensibili come credenziali di accesso, numeri di carte di credito o dettagli personali.

A questo punto, per ingannare i malcapitati di turno, gli hacker impersonano fonti affidabili come banche, aziende o persino colleghi di lavoro, inviando comunicazioni mendaci via e-mail, SMS o social media. L’obiettivo è indurre le vittime a cliccare su link malevoli oppure a fornire con leggerezza dati personali.

Un episodio emblematico di phishing è quello subito nel 2015 dalla FACC, una società austriaca del settore aerospaziale. In questo caso, per la precisione, si è trattato di un esempio di Business Email Compromise (BEC), una sorta di evoluzione mirata di phishing il cui obiettivo è non solo rubare dati, ma manipolare direttamente le transazioni finanziarie in un’azienda.

I cybercriminali si sono finti un dirigente aziendale e, attraverso una e-mail falsificata, hanno ingannato i dipendenti e li hanno convinti a trasferire un’ingente somma di denaro: ben 61 milioni di euro. Questo caso, oltre ad enormi ripercussioni sulla credibilità dell’azienda, ha provocato il licenziamento del dirigente.

Leggi anche: Cyber security: come proteggere la tua azienda dagli attacchi informatici

L’attacco ransomware di Halloween: uno “scherzetto” da paura

cyberattacco

Passiamo dunque agli attacchi ransomware, anch’essi piuttosto diffusi, che richiedono l’utilizzo di un software dannoso (malware) per bloccare l’accesso a dati o sistemi informatici, rendendoli inaccessibili fino al pagamento di un riscatto. Come spesso accade, il “gancio” è un’operazione di phishing, come un’e-mail ingannevole: una volta scaricato il software maligno, questo infetta il sistema crittografando file e dati importanti e impedendone l’accesso agli utenti legittimi.

È quanto accaduto il 1° novembre 2023, proprio il giorno dopo di Halloween, in California. Ad agire il collettivo russo LockBit, che ha preso di mira il Rio Hondo College, un campus nella contea di Los Angeles. L’ente ha dovuto cedere per vedersi restituita la fruizione della maggior parte dei servizi.

Altre incursioni frequenti: gli attacchi DDoS e credential stuffing

Oltre a phishing e ransomware, esistono altre offensive hacker frequenti e diffuse. Gli attacchi DDoS sono una di queste: l’obiettivo è quello di sovraccaricare i server di un’azienda o di un sito web con una mole eccessiva di traffico, rendendo i servizi temporaneamente inaccessibili. Lo scopo è generalmente quello di una forma di ricatto o di protesta.

Nel caso degli attacchi di credential stuffing gli hacker approfittano della tendenza diffusa a riutilizzare le stesse password su più piattaforme: mediante credenziali rubate da altri attacchi tentano di accedere a nuovi account. L’obiettivo è mettere le vittime completamente sotto scacco. In generale ogni attacco ha metodi diversi, ma l’obiettivo condiviso è quello di compromettere la sicurezza, per guadagni illeciti o semplicemente per causare danni.

Leggi anche: Cybersecurity e Quantum Computing: 12 strategie per difendersi

spot_img
Alfredo Polito
Alfredo Polito
Si occupa di copywriting, project management e comunicazione per imprese e istituzioni. Per anni ha scritto su la Repubblica ed è autore del libro "La guerra del vino". Tramite Gramsci ha fatto suo il motto di Romain Rolland: pratica il pessimismo della ragione e l'ottimismo della volontà.

Correlati

Arriva la Videocamera Live di ChatGPT, permette di interagire dal vivo con l’AI

È arrivata anche in Italia la nuova funzione di ChatGPT, Videocamera Live. Si tratta...

Filtri di bellezza su Instagram, Meta dice stop a una realtà aumentata distorta

Dal prossimo 14 gennaio, su Instagram saranno eliminati tutti i filtri di bellezza, realizzati...

Dal 9 gennaio i bonifici istantanei costeranno come quelli ordinari: cosa cambia?

A partire dal 9 gennaio non vige più l'obbligo del sovrapprezzo per i bonifici...
spot_img