Attacchi informatici - Definizione, tipi, prevenzione
Un attacco informatico(Cyber Attack) è un attacco avviato da un computer contro un altro computer o un sito Web, al fine di compromettere l'integrità, la riservatezza o la disponibilità del bersaglio e delle informazioni in esso memorizzate. Questo articolo spiega cosa sono gli attacchi informatici(Cyber Attacks) , la sua definizione, i tipi e parla di come prevenirli e del corso da seguire in caso di attacco informatico. Gli attacchi informatici(Cyber Attacks) , in un certo senso, possono essere ampiamente considerati parte del crimine informatico(Cyber Crime) . Un attacco per commettere un crimine informatico(Cyber Crime) può essere chiamato attacco informatico!
Definizione di attacchi informatici
Secondo la Practical Law Company , Whitepaper sugli attacchi informatici(Cyber Attacks) , condotto da hklaw.com , la definizione di attacchi informatici(Cyber Attacks) è la seguente:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
La definizione ha tre fattori distinti: [1 ] Attacco(] Attack) o tentativo illegale di [2] ottenere qualcosa da un [3] sistema informatico. In generale, un sistema è un insieme di unità che lavorano collettivamente verso un obiettivo comune. Pertanto, sia che si tratti di un singolo computer o di una raccolta, offline o online (siti Web/intranet), è un sistema in quanto funzionano per facilitare qualcosa o l'altro. Anche un singolo computer ha molti componenti che lavorano insieme per un obiettivo comune e quindi è chiamato un sistema informatico.
Il fattore principale è l'accesso illegale(illegal access) a un tale sistema. Il secondo fattore è il sistema di destinazione(target system) . L'ultimo fattore sono i guadagni per l' attaccante(attacker) . Va notato che l'accesso illegale deve avere un motivo per compromettere il sistema di destinazione, in modo tale che l'attaccante ottenga qualcosa, come le informazioni memorizzate nel sistema, o il controllo totale del sistema.
Leggi: (Read:) Perché i siti web vengono violati ?
Tipi di attacchi informatici
Esistono molti metodi di attacchi(Cyber Attacks) informatici, dall'iniezione di malware al phishing, dall'ingegneria sociale al furto interno di dati. Altre forme avanzate ma comuni sono attacchi DDoS(DDoS Attacks) , attacchi di forza bruta(Brute Force attacks) , hacking, detenzione di un sistema informatico (o di un sito Web) a scopo di riscatto tramite hacking diretto o ransomware .
Alcuni di loro sono stati elencati di seguito:
- Ottenere o tentare di ottenere un accesso non autorizzato a un sistema informatico o ai suoi dati.
- Attacchi di interruzione o denial of service ( DDoS )
- Hacking di un sito Web o maltrattamento del sito
- Installazione di virus o malware
- Uso non autorizzato di un computer per il trattamento dei dati
- Uso inappropriato(Inappropriate) di computer o applicazioni da parte dei dipendenti di un'azienda, in modo da danneggiare l'azienda.
L'ultimo, l'uso inappropriato di computer o app da parte dei dipendenti, potrebbe essere intenzionale o dovuto alla mancanza di conoscenza. Bisogna capire il vero motivo per cui un dipendente, ad esempio, ha tentato di inserire dati errati o accede a un determinato record di dati che non era autorizzato a modificare.
L'ingegneria sociale(Social engineering) potrebbe anche essere una causa per cui un dipendente cerca deliberatamente di hackerare il database, solo per aiutare un amico! Cioè, il dipendente ha stretto amicizia con un criminale ed è emotivamente costretto a ottenere alcuni dati innocenti per il nuovo amico.
Mentre siamo qui, è anche consigliabile insegnare ai dipendenti i pericoli del WiFi pubblico(dangers of public WiFi) e perché non dovrebbero utilizzare il WiFi pubblico per il lavoro d'ufficio.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Leggi(Read) : Cosa sono gli Honeypot e come possono proteggere i sistemi informatici.
Risposta agli attacchi informatici
La prevenzione è sempre meglio della cura. Devi averlo sentito un certo numero di volte. Lo stesso vale per il settore IT quando si tratta di protezione contro gli attacchi informatici(Cyber Attacks) . Tuttavia, supponendo che i tuoi computer o siti Web siano stati attaccati, anche dopo aver preso tutte le precauzioni, sono previsti alcuni passaggi generali comuni di risposta:
- L'(Did) attacco è avvenuto davvero o qualcuno sta chiamando per fare uno scherzo;
- Se hai ancora accesso ai tuoi dati, esegui il backup;
- Se non riesci ad accedere ai tuoi dati e l'hacker chiede un riscatto, potresti prendere in considerazione l'idea di rivolgerti alle autorità legali
- Negoziare con l'hacker e recuperare i dati
- Nel caso di ingegneria sociale e dipendenti che abusano dei loro privilegi, dovrebbero essere condotti controlli per determinare se il dipendente era innocente o ha agito deliberatamente
- In caso di attacchi DDoS , il carico dovrebbe essere mitigato su altri server, in modo che il sito Web torni online il prima possibile. Puoi affittare i server per un po' o utilizzare un'app cloud in modo che i costi siano minimi.
Per informazioni esatte e dettagliate su come rispondere in modo legale, leggere il whitepaper menzionato nella sezione Riferimenti(References) .
Leggi(Read) : Perché qualcuno dovrebbe voler hackerare il mio computer?(Why would someone want to hack my computer?)
Prevenzione degli attacchi informatici
Potresti già sapere che non esiste un metodo infallibile al 100% per contrastare la criminalità informatica e gli attacchi informatici, ma devi comunque prendere tutte le precauzioni per proteggere i tuoi computer.
Le cose principali da fare sono utilizzare un buon software di sicurezza, che non solo esegua la scansione dei virus, ma cerchi anche diversi tipi di malware, incluso ma non limitato al ransomware, e ne impedisca l'ingresso nel computer. Per(Mostly) lo più questi codici dannosi vengono iniettati nei tuoi computer visitando o scaricando elementi da siti Web non rinomati, download Drive-by(Drive-by downloads) , siti Web compromessi che mostrano pubblicità dannosa nota anche come Malvertising .
Insieme all'antivirus, dovresti usare un buon firewall. Sebbene il firewall integrato in Windows 10/8/7 sia buono, puoi utilizzare firewall di terze parti che ritieni siano più potenti del firewall predefinito di Windows(Windows Firewall) .
Leggi(Read) : Mappe di rilevamento malware che ti consentono di visualizzare gli attacchi informatici(Cyber Attacks) in tempo reale.
Se si tratta di una rete di computer aziendali, assicurarsi che non sia presente il supporto Plug and Play in nessuno dei computer degli utenti. Cioè, i dipendenti non dovrebbero essere in grado di collegare unità flash o dongle Internet all'USB(USB) . Il reparto IT dell'azienda dovrebbe inoltre tenere sotto controllo tutto il traffico di rete. L'uso di un buon analizzatore del traffico di rete aiuta a prestare prontamente attenzione a comportamenti strani che emergono da qualsiasi terminale (computer dipendente).
Leggi(Read) : Migliori pratiche di sicurezza informatica per le piccole imprese(Best Cybersecurity Practices for Small Business) .
Per la protezione dagli attacchi DDoS , il sito Web è meglio mitigato su server diversi, invece di essere ospitato semplicemente su un unico server. Il metodo migliore sarebbe avere un mirror costantemente attivo utilizzando un servizio cloud. Ciò ridurrà notevolmente le possibilità che un DDoS abbia successo, almeno non per molto tempo. Usa un buon firewall come Sucuri e segui alcuni passaggi di base per proteggere e proteggere il tuo sito web.
Ecco alcuni link utili che mostrano mappe di attacchi di hacking digitali in tempo reale:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- Honeynet.org.
Dai un'occhiata a loro. Sono piuttosto interessanti!
Se hai qualcosa da aggiungere, per favore condividi.(If you have anything to add, please do share.)
Leggi il prossimo(Read next) : Attacchi di password spray(Password Spray Attacks) | Attacchi di forza bruta(Brute Force Attacks) | Living Off The Land attacca(Living Off The Land attacks) | Attacchi di surf(Surfing Attacks) | Attacchi di riempimento delle credenziali | Fronte di dominio(Domain Fronting) | Attacchi con avvio a freddo(Cold Boot Attacks) .
Related posts
Che cosa è Cyber crime? Come trattare con esso?
Dark Patterns: trucchi del sito Web, esempi, tipi, come individuare ed evitare
Come controllare se un collegamento è sicuro o non utilizzare il browser Web
Scopri se il tuo online account è stato hacked & email e i dettagli della password sono trapelati
Online Safety Tips per Kids, Students and Teens
Online Identity Theft: Prevention and Protection tips
Fake Online Employment And Job Scams sono in aumento
Cos'è l'uomo-in-the-medio Attack (MITM): Definizione, Prevention, Tools
Potenzialmente indesiderato Programs or Applications; Avoid Installazione di PUP/PUA
Browser Fingerprinting. Come disattivare Browser impronte digitali
Internet Security article and tips per Windows 10 utenti
Quali sono Digital Footprints, Traces or Shadow?
DLL Hijacking Vulnerability Attacks, Prevention & Detection
Avoid online Banking e altre frodi cyber - Sicurezza Tips per utenti PC
Rogue Security Software or Scareware: Come controllare, prevenire, rimuovere?
PayPal Login: Suggerimenti a Sign su e Sign in modo sicuro
Che cos'è il Pharming e come puoi prevenire questa frode online?
Come evitare Phishing Scams and Attacks?
Controlla se il tuo computer è stato infettato dallo ASUS Update Malware
Come utilizzare Avast Boot Scan per rimuovere Malware da Windows PC