Cerca nel blog

mercoledì 5 marzo 2025

Metodi comuni di cyberattacco



Ci sono molti motivi possibili per un cyberattacco. Questi potrebbero includere motivazioni politiche, finanziarie o personali legate a conflitti internazionali o militari, acquisizioni segrete commerciali, cyber activism o anche vendetta o notorietà. C'è persino la possibilità che i cyberattacchi possano essere basati su ricerche legittime da parte di organizzazioni o individui "White Hat" ("i buoni") che cercano di sconfiggere i criminali informatici "Black Hat". Tuttavia, la maggior parte dei cyberattacchi ha lo scopo di identificare e sfruttare le debolezze nei sistemi e nella tecnologia.


Metodi comuni di cyberattacco

I cybercriminali utilizzano molti metodi per effettuare un cyberattacco.

Attacchi di ingegneria sociale

Gli attacchi di ingegneria sociale possono essere utilizzati per ottenere password utente legittime rubando database di password. I metodi di attacco di ingegneria sociale includono phishing, watering holes e Trojan horses.

Violazioni del sistema e infezioni da malware

I "bugs" nel codice di programmazione presentano opportunità per gli attentatori che cercano di violare (hack) un sistema. Anche gli errori di configurazione, come le password predefinite e le condivisioni aperte di file, creano importanti problemi di sicurezza. La progettazione della rete e le debolezze di protocollo possono creare dei punti di accesso per i malware e per gli attacchi iniziali.

Attacchi Man-in-the-Middle (MitM)

Un attacco man-in-the-middle ( MitM ) viene utilizzato per intercettare, catturare e quindi rilasciare il traffico di rete. Gli attacchi MitM possono includere l'utilizzo dei nomi di dominio Internet o app mobile, per falsificare siti web legittimi, o utilizzare dispositivi fisici, come i POS, per acquisire dati sensibili.
Gli attacchi MitM sono una variante avanzata degli attacchi di phishing e di pharming. In questi attacchi, un criminale utilizza un sito web intermedio per visualizzare informazioni private e alterare le transazioni. Così, quando gli utenti si collegano a un sito web e iniziano a lavorare, sono inconsapevoli che tutte le informazioni scambiate tra loro e il sito web passano ad un criminale.

Internet protocol (IP) spoofing

L'internet protocol (IP) spoofing implica l'aggiramento dei sistemi di sicurezza che limitano l'accesso a indirizzi IP noti e MAC (media access control). Con questo metodo, un aggressore finge di essere un endpoint legittimo al fine di ottenere l'accesso ai sistemi.

Furto e valorizzazione delle credenziali di accesso al sistema

Rubando le credenziali di un sistema, un utente non autorizzato può ottenere l'accesso a uno o più sistemi. In questo scenario, un aggressore ruba le credenziali di amministrazione per il sistema A, e poi le utilizza per ottenere l'accesso al sistema B. Il risultato è che l'attentatore è in grado di sfruttare il "rapporto di fiducia" tra i due sistemi.

Attacchi Denial of Service (DoS)

Un attentatore può indirizzare enormi quantità di traffico di rete verso una host di rete per evitare che l'host serva gli utenti legittimi. Quando gli attentatori riescono a sovrastare gli host, possono potenzialmente limitare l'accesso al sistema, negando l'accesso ad altri utenti. Questo è noto come Denial of Service (DoS) o DoS distribuito (DDoS).

Advanced Persistent Threats (APTs)

Gli Advanced Persistent Threats (APTs) sono creati da organizzazioni ben finanziate e altamente qualificate e da stati; spesso hanno come target organizzazioni specifiche. Gli aPTs sono insiemi di processi di hacking informatici furtivi e continui. Gli aPTs possono rimanere dormienti per mesi, ma quando sono attivi utilizzano tecniche all'avanguardia.

Nessun commento:

Posta un commento

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...