Attacchi informatici
Gli attacchi informatici e le minacce sono in continua evoluzione, con 350.000 nuove firme di malware rilevate ogni giorno .
Sebbene gli attacchi e le minacce informatiche siano una lotta continua, possono essere prevenuti essendo a conoscenza dei vari tipi di protocolli, exploit, strumenti e risorse utilizzati da attori malintenzionati. Inoltre, sapere dove e come aspettarsi gli attacchi ti assicura di creare misure preventive per proteggere i tuoi sistemi.
In questo articolo, spiegherò i diversi tipi di attacchi informatici e minacce, come funzionano e come puoi impedire che causino danni ai tuoi sistemi, alle tue entrate o alla tua reputazione.
Articolo Navigazione
• Che cos’è un attacco informatico?
• Come prevenire gli attacchi informatici?
• Quali sono i diversi tipi di attacchi informatici?
◦ Attacchi alla sicurezza della rete
◦ Attacchi alla sicurezza wireless
◦ Attacchi malware
◦ Attacchi di ingegneria sociale
Che cos’è un attacco informatico?
Gli attacchi informatici vengono eseguiti con intenti dannosi quando un attore di minacce tenta di sfruttare una vulnerabilità o un punto debole in un sistema o in individui di un’organizzazione. Questi attacchi minacciano di rubare, alterare, distruggere, disabilitare o ottenere l’accesso o fare uso di una risorsa non autorizzata.
Gli attacchi informatici, le minacce e gli atti vandalici sono un problema pericoloso e in aumento per le aziende . Quasi tutte le aziende moderne richiedono una rete di computer, server, stampanti, switch, punti di accesso e router per funzionare. Le aziende implementano anche strumenti software per semplificare le funzioni, come QuickBooks per la gestione della contabilità.
Sfortunatamente, sebbene questi dispositivi e applicazioni offrano un enorme vantaggio all’azienda, rappresentano anche un rischio. Tutto ciò che serve è un dipendente per fare clic su un collegamento dannoso che quindi accede alla tua rete e infetta i tuoi sistemi.
Download gratuito: politica di sicurezza IT completa per le aziende
Come prevenire gli attacchi informatici?
La prevenzione di una violazione della rete e dei suoi sistemi richiede protezione contro una varietà di attacchi informatici. Per ogni attacco, deve essere implementata/utilizzata la contromisura appropriata per impedirgli di sfruttare una vulnerabilità o un punto debole. La prima linea di difesa per qualsiasi organizzazione consiste nel valutare e implementare i controlli di sicurezza .
Alcuni dei modi più comuni per prevenire gli attacchi informatici includono:
• Sviluppo di politiche di sicurezza informatica
• Implementazione della formazione sulla sensibilizzazione alla sicurezza
• Installazione di filtri antispam e software anti-malware
• Distribuzione di firewall di nuova generazione (NGFW)
• Installazione di rilevamento e risposta degli endpoint (EDR)
Tieni presente che l’elenco sopra è il minimo indispensabile di cui un’organizzazione ha bisogno per scoraggiare gli attacchi più comuni.
Per gli attacchi informatici avanzati, sarebbe necessario un team di almeno 2-3 ingegneri della sicurezza delle informazioni per gestire soluzioni software personalizzate e test avanzati dell’ambiente di un’organizzazione, tra cui:
• Esecuzione di valutazioni di vulnerabilità
• Esecuzione di test di penetrazione di routine
• Implementazione della sicurezza delle informazioni e della gestione degli eventi (SIEM)
• Distribuzione di software di rilevamento e prevenzione delle intrusioni (IDS e IPS)
• Creazione di un programma di prevenzione della perdita di dati (DLP).
Le organizzazioni più grandi con programmi di sicurezza informatica più maturi avranno spesso anche team rossi e blu dedicati che eseguono esercizi per testare l’efficacia dei loro sistemi di gestione della sicurezza IT.
In breve, le squadre blu controllano e mantengono le difese di una rete e dei suoi sistemi, mentre le squadre rosse simulano veri e propri attacchi nel tentativo di irrompere nei sistemi sia esternamente che internamente . Di conseguenza, le aziende acquisiscono una migliore comprensione dei vari tipi di minacce esistenti.
Infine, i programmi di sicurezza più robusti disporranno di un livello di difesa continuo e in tempo reale come un Security Operations Center (SOC) , Managed Detection and Response (MDR) o ricerca e analisi attive delle minacce.
Quali sono i diversi tipi di attacchi informatici?
I diversi tipi di attacchi informatici includono:
• Attacchi alla sicurezza della rete
• Attacchi alla sicurezza wireless
• Attacchi malware
• Attacchi di ingegneria sociale
È importante notare che nessun sistema è privo di vulnerabilità al 100% o “a prova di hacker”. Se un attore di minacce ha abbastanza tempo, risorse e manodopera per lanciare un attacco, è probabile che trovino un modo per entrare.
Ciò è particolarmente vero per i gruppi avanzati di minacce persistenti .
Gli attacchi informatici sono disponibili in tutte le forme e dimensioni, dall’implementazione di un attacco specifico dell’applicazione contro un server di database all’invio di e-mail di phishing con allegati o URL dannosi.
Anche se conoscere lo scopo di un attacco informatico può essere utile, non è la priorità principale. Ciò che ha la priorità è sapere come si è verificato l’attacco e come impedirne il successo in futuro.
Le sezioni successive approfondiranno i diversi tipi di attacchi informatici e minacce e includeranno i passaggi che puoi intraprendere per impedire che compromettano i tuoi sistemi.
Attacchi alla sicurezza della rete
Gli attacchi di rete sono qualsiasi tentativo di sfruttare una vulnerabilità o un punto debole su una rete o sui suoi sistemi inclusi server, firewall , computer, router, switch, stampanti e altro ancora. L’obiettivo di un attacco alla rete può essere quello di rubare, modificare o rimuovere l’accesso a dati preziosi. Oppure, potrebbe essere per far cadere una rete.
Gli attacchi alla sicurezza della rete sono diventati più comuni negli ultimi anni, in parte perché le piccole e medie imprese non stanno effettuando investimenti per proteggere i propri sistemi abbastanza velocemente. Di conseguenza, gli hacker prendono di mira le aziende perché i loro sistemi sono spesso più facili da compromettere. Altri motivi includono l’aumento dell’hacktivism, l’utilizzo del Bring Your Own Device (BYOD) e le applicazioni basate su cloud.
I tipi di attacchi alla sicurezza della rete includono:
1. Denial of Service (DoS)
2. Denial of Service (DDoS) distribuito
3. Attacchi di overflow del buffer
4. Attacchi ping
5. SYN Flood
6. Amplificazione DNS
7. Porta sul retro
8. Spoofing
9. Attacco dei puffi
10. Dirottamento TCP/IP
11. L’uomo nel mezzo degli attacchi
12. Ripeti gli attacchi
13. Avvelenamento DNS
14. Avvelenamento da ARP
15. Aquilone di dominio
16. Typosquatting
17. Attacchi lato cliente
18. Attacchi di abbeveratoi
19. Attacchi Zero Day
Denial Of Service (DoS)
In un attacco Denial Of Service (DoS) un attore dannoso sovraccarica un server con dati impedendo richieste valide provenienti da client reali sulla rete. Il server utilizza le risorse (CPU/RAM) per elaborare ogni richiesta e, in caso di sovraccarico, le prestazioni del sistema possono essere rallentate fino alla ricerca per indicizzazione.
Un attacco DoS può essere eseguito anche su intere reti perché l’attacco è mirato al router centrale o al firewall. Di conseguenza, la larghezza di banda della rete è compromessa, il che nega l’accesso a tutti i sistemi su quella rete, non solo a quello.
Puoi prevenire un attacco Denial of Service:
• Acquisto di più larghezza di banda.
• Costruire la ridondanza nella tua infrastruttura.
• Implementazione di moduli hardware e software anti-DoS.
• Implementazione di un’appliance di protezione DoS.
• Protezione dei tuoi server DNS.
Denial Of Service (DDoS) distribuito
Un Distributed Denial Of Service Attack (DDoS) è un attacco a un sistema che viene lanciato da più origini e ha lo scopo di rendere non disponibili le risorse oi servizi di un computer. Gli attacchi DDoS in genere includono un traffico di rete sostenuto e anormalmente elevato.
La botnet Mirai che ha lanciato un attacco DDoS contro il provider di servizi Internet Dyn causando interruzioni di siti Web popolari tra cui Airbnb, Amazon, CNN, HBO e Reddit. Lo ha fatto collegando e controllando migliaia di dispositivi connessi a Internet wireless e ha utilizzato le loro risorse per potenziare l’attacco contro i loro server.
Puoi prevenire un attacco denial of service distribuito:
• Sviluppo di un piano di risposta alla negazione del servizio.
• Protezione della tua infrastruttura di rete.
• Filtraggio dei router ai margini della rete per individuare ed eliminare le connessioni DDoS.
• Blackholing del sito sottoposto a DDoS, indirizzando così tutto il traffico a un indirizzo non valido.
Overflow del buffer
In un attacco di overflow del buffer, un’applicazione riceve più input di quanto previsto. Di conseguenza, l’errore espone la memoria di sistema a una minaccia dannosa. Sebbene un buffer overflow di per sé non causi danni, espone una vulnerabilità.
Gli attori delle minacce sono quindi in grado di accedere a posizioni di memoria oltre il buffer dell’applicazione, il che consente loro di scrivere codice dannoso in quest’area di memoria. Quando l’applicazione viene eseguita, il codice dannoso viene lanciato.
È possibile prevenire un attacco di overflow del buffer:
• Esecuzione del controllo di routine del codice (automatizzato o manuale).
• Fornire formazione che includa il controllo dei limiti, l’uso di funzioni non sicure e gli standard di gruppo.
• Utilizzo di strumenti di compilazione come StackShield, StackGuard e Libsafe.
• Utilizzo di funzioni sicure come strncat invece di strcat, strncpy invece di strcpy, ecc
• Applicare regolarmente patch ai server Web e delle applicazioni ed essere a conoscenza delle segnalazioni di bug relative alle applicazioni da cui dipende il codice.
• Scansiona periodicamente la tua applicazione con uno o più scanner comunemente disponibili che cercano difetti di buffer overflow nei tuoi prodotti server e nelle tue applicazioni web personalizzate.
Attacchi ping
Un attacco ping è un attacco progettato per sopraffare o inondare un dispositivo mirato con ping ICMP (Internet Control Message Protocol). In situazioni normali, un ping viene utilizzato per verificare la connettività tra un dispositivo sorgente e un dispositivo di destinazione tramite richieste di eco ICMP e messaggi di risposta eco.
Un attacco Ping d’altra parte inonda di proposito il dispositivo di destinazione con pacchetti di richieste.
Il dispositivo di destinazione è costretto a rispondere con un numero uguale di pacchetti di risposta e alla fine non riesce a tenere il passo con il volume delle richieste. Ciò fa sì che la destinazione diventi inaccessibile al traffico normale e non risponda alle normali richieste di ping.
Puoi prevenire un attacco ping:
• Configurazione del firewall per impedire ai ping ICMP di entrare nella rete nel perimetro.
• Aggiunta di filtri per indicare al router di rilevare e rilasciare pacchetti di dati non validi o provenienti da fonti sospette.
• Alla ricerca di pacchetti contraffatti che non provengono dall’interno della rete, noto anche come filtro in uscita.
• Installazione del software di monitoraggio della rete per avvisare di schemi di traffico non ordinari.
• Scansione regolare della rete alla ricerca di porte aperte al di fuori della linea di base.
SYN Flood
Per ogni connessione client e server che utilizza il protocollo TCP, viene stabilito un handshake a tre vie richiesto, che è un insieme di messaggi scambiati tra il client e il server.
Il processo di handshake è elencato di seguito:
• L’handshake a tre vie viene avviato quando il sistema client invia un messaggio SYN al server.
• Il server riceve quindi il messaggio e risponde con un messaggio SYN-ACK al client.
• Infine, il client conferma la connessione con un messaggio ACK finale.
Un SYN flood manipola l’handshake che consente all’attaccante di avviare rapidamente una connessione a un server senza finalizzare la connessione.
Il server deve spendere risorse in attesa di connessioni semiaperte, che possono consumare risorse sufficienti per impedire al sistema di rispondere al traffico legittimo. Il SYN flood è una forma di attacco denial-of-service.
Puoi prevenire l’attacco SYN Flood:
• Installazione di un IPS per rilevare schemi di traffico anomali.
• Se la funzionalità esiste, configurare il firewall in loco per le soglie di attacco SYN e la protezione SYN Flood.
• Installazione di apparecchiature di rete aggiornate con funzionalità di limitazione della velocità.
• Installazione di strumenti commerciali per ottenere visibilità sull’intera rete con la possibilità di vedere e analizzare il traffico da diverse parti della rete.
Amplificazione DNS
Un attacco di amplificazione DNS (Domain Name Server) è una forma popolare di DDoS (Distributed Denial of Service), in cui gli aggressori utilizzano server DNS aperti pubblicamente accessibili per inondare un sistema di destinazione con traffico di risposta DNS.
La tecnica principale consiste in un utente malintenzionato che invia una richiesta di ricerca del nome DNS a un server DNS aperto con l’indirizzo di origine falsificato per essere l’indirizzo di destinazione.
Quando il server DNS invia la risposta del record DNS, viene inviata invece alla destinazione. Gli aggressori in genere invieranno una richiesta per quante più informazioni possibili sulla zona per massimizzare l’effetto di amplificazione.
Nella maggior parte degli attacchi di questo tipo osservati da US-CERT, le query contraffatte inviate dall’attaccante sono del tipo “ANY”, che restituisce tutte le informazioni note su una zona DNS in un’unica richiesta.
Poiché la dimensione della risposta è considerevolmente maggiore della richiesta, l’autore dell’attacco è in grado di aumentare la quantità di traffico diretto alla vittima. Sfruttando una botnet per produrre un gran numero di query DNS contraffatte, un utente malintenzionato può creare un’immensa quantità di traffico con il minimo sforzo. Inoltre, poiché le risposte sono dati legittimi provenienti da server validi, è estremamente difficile prevenire questo tipo di attacchi.
Puoi prevenire gli attacchi di amplificazione DNS:
• Implementazione della verifica dell’IP di origine sul dispositivo di rete.
• Disabilitazione della ricorsione su server dei nomi autorevoli.
• Limitare la ricorsione ai clienti autorizzati.
• Implementazione dell’impostazione di limitazione della velocità di risposta (RRL) sul server DNS.
Porta sul retro
Una backdoor è un tipo di malware che nega le normali procedure di autenticazione per accedere a un sistema. Di conseguenza, viene concesso l’accesso remoto alle risorse all’interno di un’applicazione, come database e file server, offrendo agli autori la possibilità di emettere comandi di sistema in remoto e aggiornare il malware.
L’installazione backdoor si ottiene sfruttando i componenti vulnerabili in un’applicazione web. Una volta installato, il rilevamento è difficile poiché i file tendono a essere molto offuscati.
Le backdoor dei server Web vengono utilizzate per una serie di attività dannose, tra cui:
• Furto di dati.
• Deturpazione del sito web.
• Dirottamento del server.
• Il lancio di attacchi DDoS (Distributed Denial of Service).
• Infettare i visitatori del sito web (attacchi di abbeveratoi).
• Attacchi APT (Advanced Persistent Threat).
Puoi prevenire gli attacchi backdoor:
• Utilizzo di una soluzione antivirus.
• Implementazione di uno strumento di monitoraggio della rete.
• Implementazione di una soluzione per rilevare software non attendibile sugli endpoint.
• Garantire che ogni dispositivo sia protetto da un firewall host.
Attacco di spoofing
Un attacco di spoofing si verifica quando una parte malintenzionata impersona un altro dispositivo o utente su una rete per lanciare attacchi contro host di rete, rubare dati, diffondere malware o aggirare i controlli di accesso.
Esistono diversi tipi di attacchi di spoofing che i malintenzionati possono utilizzare per ottenere questo risultato. Alcuni dei metodi più comuni includono attacchi di spoofing degli indirizzi IP, attacchi di spoofing ARP e attacchi di spoofing del server DNS.
Puoi prevenire un attacco di spoofing:
• Filtraggio dei pacchetti.
• Evitare relazioni di fiducia con entità sconosciute.
• Implementazione di un software di rilevamento dello spoofing.
• Abilitazione dei protocolli di rete crittografici, come Transport Layer Security (TLS), Secure Shell (SSH), HTTP Secure (HTTPS).
Attacco dei puffi
Un attacco Smurf è una forma di attacco DDoS che provoca un’inondazione di pacchetti sulla vittima sfruttando/abusando del protocollo ICMP. Una volta distribuiti, i pacchetti di grandi dimensioni vengono creati utilizzando una tecnica chiamata “spoofing”.
L’indirizzo di origine fasullo che è ora allegato a questi pacchetti diventa la vittima, poiché il loro IP è inondato di traffico. Il risultato previsto è quello di rallentare il sistema del bersaglio al punto da renderlo inutilizzabile e vulnerabile.
L’attacco DDoS Smurf ha preso il nome da uno strumento di exploit chiamato Smurf ampiamente utilizzato negli anni ’90. Il piccolo pacchetto ICMP generato dallo strumento causa grossi problemi a una vittima, da cui il nome Puffo.
Gli attacchi dei puffi sono una vecchia tecnica ma rimangono rilevanti a causa della popolarità del dispiegamento e delle necessarie tattiche di prevenzione preventiva.
Puoi prevenire un attacco da puffo:
• Blocco del traffico broadcast diretto in entrata nella rete• Configurazione di host e router per non rispondere alle richieste di eco ICMP.• Implementazione della tecnologia di mitigazione DDoS inline o scrubbing.• È possibile utilizzare il filtro in ingresso per esaminare tutti i pacchetti che si stanno spostando in entrata.
Dirottamento TCP/IP
Il dirottamento TCP è un attacco informatico in cui un utente autorizzato ottiene l’accesso a una connessione legittima di un altro client nella rete. Dopo aver dirottato la sessione TCP/IP, l’attaccante può leggere e modificare i pacchetti di dati trasmessi, nonché inviare le proprie richieste al destinatario.
L’intruso può determinare gli indirizzi IP dei partecipanti a due sessioni, rendere uno di essi inaccessibile utilizzando un attacco DoS (Denial of Service) e connettersi all’altro falsificando l’ID di rete del primo.
È possibile impedire il dirottamento TCP/IP:
• Utilizzo di SSL durante l’autenticazione degli utenti o l’esecuzione di operazioni sensibili.
• Rigenerazione dell’ID sessione ogni volta che il livello di sicurezza cambia (come l’accesso). Se lo desideri, puoi anche rigenerare l’id della sessione ogni richiesta.
• Implementazione dei timeout di sessione.
• Memorizzazione dei dettagli di autenticazione sul server e non inviare dettagli come un nome utente un cookie.
• Bloccare l’accesso alle sessioni sul file system o utilizzare la gestione delle sessioni personalizzata.
L’uomo nel mezzo degli attacchi
Un attacco Man-in-the-Middle (MitM) si verifica quando un utente malintenzionato intercetta le comunicazioni tra due parti per intercettare segretamente o modificare il traffico che viaggia tra le due. Gli aggressori potrebbero utilizzare gli attacchi MitM per rubare credenziali di accesso o informazioni personali, spiare la vittima o sabotare comunicazioni o corrompere dati.
Gli attacchi MitM consistono nel sedersi tra la connessione di due parti e osservare o manipolare il traffico. Ciò potrebbe essere dovuto all’interferenza con reti legittime o alla creazione di reti false controllate dall’attaccante. Il traffico compromesso viene quindi privato di qualsiasi crittografia per rubare, modificare o reindirizzare quel traffico alla destinazione scelta dall’attaccante.
Puoi prevenire un attacco MITM:
• Incorpora l’ultima versione dei protocolli di crittografia come TLS.1.3 sulle risorse dell’infrastruttura.
• Formazione del personale a non utilizzare Wi-Fi pubblici aperti o offerte Wi-Fi in luoghi pubblici, ove possibile.
• Formare il personale a riconoscere gli avvisi del browser da siti o connessioni che potrebbero non essere legittimi.
• Implementazione di VPN per garantire connessioni sicure.
• Implementazione dell’autenticazione a più fattori.
Ripeti gli attacchi
Un attacco di ripetizione si verifica quando un criminale informatico intercetta una comunicazione di rete sicura, la intercetta e quindi la ritarda o la invia nuovamente in modo fraudolento per indirizzare erroneamente il destinatario a fare ciò che vuole l’hacker.
L’attaccante inganna inconsapevolmente i partecipanti facendogli credere di aver completato con successo la trasmissione dei dati. Gli attacchi Replay aiutano gli aggressori ad accedere a una rete, a ottenere informazioni che non sarebbero state facilmente accessibili.
Puoi prevenire un Replay Attack:
• Creazione di chiavi di sessione univoche e casuali tra la comunicazione di un mittente e di un destinatario.
• Utilizzo di firme digitali timestamp su tutti i messaggi.
• Garantire una password per ogni transazione che viene utilizzata una sola volta e scartata.
• Implementazione della non accettazione dei messaggi duplicati.
Avvelenamento DNS
Il DNS poisoning (noto anche come DNS cache poisoning o DNS spoofing) è un tipo di attacco che utilizza le lacune di sicurezza nel protocollo DNS (Domain Name System) per reindirizzare il traffico Internet a siti Web dannosi.
L’avvelenamento del DNS si verifica quando un attore malintenzionato interviene in quel processo e fornisce la risposta sbagliata. Questi tipi di attacchi man in the middle sono spesso chiamati attacchi di spoofing DNS perché l’attore malintenzionato sta in sostanza ingannando il server DNS facendogli credere di aver trovato il server dei nomi autorevole, quando in realtà non lo ha fatto.
Una volta che ha indotto il browser o l’applicazione a pensare di aver ricevuto la risposta giusta alla sua domanda, l’attore malintenzionato può restituire qualsiasi sito Web falso che desidera sul dispositivo host, di solito pagine Web che assomigliano al sito Web desiderato ma in realtà sono lì per raccogliere informazioni preziose come password, informazioni bancarie e simili.
Puoi prevenire l’avvelenamento da DNS:
• Abilitazione DNSSEC su server DNS interni.
• Impedire ai server DNS aziendali di rispondere alle query DNS Internet.
• Prestare attenzione alle risposte DNS.
• Disabilitazione della risoluzione dei file host su client e server.
• Utilizzo di inoltri DNS solo per server DNS verificati.
Avvelenamento da ARP
ARP Poisoning (noto anche come ARP Spoofing) è un tipo di attacco informatico effettuato su una rete locale (LAN) che comporta l’invio di pacchetti ARP dannosi a un gateway predefinito su una LAN per modificare gli accoppiamenti nel suo IP in MAC tabella degli indirizzi. Il protocollo ARP converte gli indirizzi IP in indirizzi MAC.
L’attacco consiste in un utente malintenzionato che invia un messaggio di risposta ARP falso al gateway di rete predefinito, informandolo che il suo indirizzo MAC deve essere associato all’indirizzo IP del suo obiettivo (e viceversa, quindi il MAC del suo obiettivo è ora associato all’indirizzo IP dell’attaccante).
Una volta che il gateway predefinito ha ricevuto questo messaggio e ha trasmesso le sue modifiche a tutti gli altri dispositivi della rete, tutto il traffico del target verso qualsiasi altro dispositivo della rete viaggia attraverso il computer dell’attaccante, consentendo all’attaccante di ispezionarlo o modificarlo prima di inoltrarlo a la sua vera destinazione.
Puoi prevenire l’avvelenamento da ARP:
• Utilizzo di voci ARP statiche.
• Implementa la crittografia sul traffico web.
• Implementazione di VPN.
• Abilitazione del firewall di rete per filtrare e bloccare i pacchetti dannosi.
Aquilone di dominio
Il kiting di dominio è la pratica di registrare ed eliminare ripetutamente un nome di dominio in modo che il registrante possa, in effetti, possedere il nome di dominio senza pagarlo.
Il kiting di dominio sfrutta il periodo di grazia aggiuntivo di cinque giorni (AGP) nel sistema di registrazione del nome di dominio.
Durante i primi cinque giorni dopo la registrazione, un registrante può cancellare un determinato nome di dominio senza addebiti o penali. L’ICANN, l’organizzazione responsabile del sistema di registrazione, ha proposto l’abolizione del periodo di grazia come mezzo per rendere il kiting di domini e la degustazione di domini non redditizi per il praticante.
Il motivo principale per il kiting del dominio è guadagnare denaro extra da pubblicità e metodi di marketing senza pagare alcuna commissione per il dominio. Se il kiting è continuo è possibile che la quota di registrazione del dominio non venga mai pagata in quanto il registrar continua a cancellarla prima della scadenza del periodo di grazia; quindi, il registrar può guadagnare profitti senza alcun costo sostenuto.
Puoi prevenire il kiting del dominio:
• Rimanere aggiornati sulla normativa ICANN.
• Acquisto di nomi di dominio solo da fornitori di hosting web affidabili.
• Implementazione della tecnologia di filtraggio web per rilevare i domini parcheggiati.
• Implementazione della tecnologia web sul tuo browser per rilevare la reputazione del sito web.
Typosquatting
Il typosquatting, noto anche come URL hijacking, è una forma di cybersquatting (situato su siti con il marchio o il copyright di qualcun altro) che prende di mira gli utenti Internet che digitano in modo errato l’indirizzo di un sito Web nel browser Web (ad es. “Gooogle.com” anziché “Google .com”).
Il proprietario del dominio con errori di battitura può reindirizzare il traffico a un URL diverso, mostrare annunci o semplicemente parcheggiare il dominio con la speranza che il marchio acquisti il dominio da loro.
Puoi prevenire gli attacchi di typosquatting:
• Marchiare il tuo dominio.
• L’acquisto di tutti gli URL correlati che potrebbero essere facili errori di ortografia.
• Invio di utenti a terze parti dal tuo sito Web ufficiale.
• Utilizzando uno strumento open source come DNS Twist per scansionare automaticamente il dominio della tua azienda alla ricerca di eventuali attacchi di typosquatting in corso.
• Verifica con il tuo ISP per determinare se offrono protezione da typosquatting come offerta di servizio.
Attacchi lato client
Gli attacchi lato client richiedono l’interazione dell’utente che di solito inizia da un browser Web a un sito Web Internet. Le tattiche utilizzate per invocare l’attacco sono perfette per l’utente finale, ad esempio invogliandolo a fare clic su un collegamento, aprire un documento o scaricare in qualche modo contenuto dannoso.
Il flusso di dati è invertito rispetto agli attacchi lato server: gli attacchi lato client iniziano dalla vittima che scarica il contenuto dall’attaccante.
Puoi prevenire gli attacchi lato client:
• Definire le autorizzazioni per i fornitori di terze parti approvati che scegli di consentire l’accesso ai dati o di impedire la ricezione di qualsiasi tipo specifico di dati.
• Audit di nuovi script.
• Fermare gli attacchi basati su iniezione come il form jacking.
• Applicazione della sanificazione dei dati degli utenti e della convalida dell’input.
• Reporting completo del traffico del sito e delle attività degli utenti in tempo reale per identificare eventuali pattern sospetti o richieste di rete.
Attacchi di abbeveratoi
Un attacco abbeveratoio è un attacco mirato. È progettato per compromettere gli utenti all’interno di un settore specifico o di un gruppo di utenti infettando i siti Web che in genere visitano e attirandoli su un sito dannoso. L’obiettivo finale è infettare il computer dell’utente e ottenere l’accesso alla rete della propria organizzazione.
Gli attacchi Watering Hole, noti anche come attacchi di compromissione di siti Web strategici, hanno una portata limitata poiché si basano su un elemento di fortuna. Tuttavia, diventano più efficaci se combinati con messaggi di posta elettronica per attirare gli utenti sui siti Web.
Puoi prevenire gli attacchi di abbeveratoi:
• Installazione di gateway Web per difendere l’azienda dai download drive-by opportunistici.
• Implementazione di una soluzione di sicurezza della posta elettronica che filtra la posta in uscita e in entrata.
• Creazione e applicazione di un programma di formazione sulla sensibilizzazione alla sicurezza.
• Implementazione di un’analisi dinamica del malware.
Attacchi Zero Day
Se un hacker riesce a sfruttare la vulnerabilità prima che gli sviluppatori di software possano trovare una soluzione, quell’exploit diventa noto come attacco zero-day.
Le vulnerabilità zero-day possono assumere quasi tutte le forme perché possono manifestarsi come qualsiasi tipo di vulnerabilità software più ampia. Ad esempio, potrebbero assumere la forma di crittografia dei dati mancante, iniezione SQL, overflow del buffer, autorizzazioni mancanti, algoritmi danneggiati, reindirizzamenti di URL, bug o problemi con la sicurezza delle password.
Ciò rende difficile trovare le vulnerabilità zero-day in modo proattivo, il che in un certo senso è una buona notizia perché significa anche che gli hacker avranno difficoltà a trovarle. Ma significa anche che è difficile proteggersi efficacemente da queste vulnerabilità.
Puoi prevenire gli Attacchi Zero-Day:
• Rimani informato unendoti agli elenchi delle minacce di organizzazioni di sicurezza consolidate.
• Implementazione di un WAF (Web Application Firewall) per monitorare il traffico in entrata.
• Mantieni i tuoi sistemi aggiornati alle ultime patch software e hardware.
• Monitoraggio del traffico in entrata e in uscita per il traffico dannoso.
• Implementazione di una soluzione IPS.
Gli attacchi di Wireles
Un attacco wireless comporta l’identificazione e l’esame delle connessioni tra tutti i dispositivi connessi al wifi dell’azienda.
Questi dispositivi includono laptop, tablet, smartphone e qualsiasi altro dispositivo Internet of Things (IoT).
1. Emanazione dei dati
2. jamming
3. Vulnerabilità Bluetooth
4. Near Field Communication
5. Guida di guerra
6. Gemello cattivo
7. Deautenticazione e dissociazione
8. Sfarinamento della guerra
9. Sniffing e intercettazioni di pacchetti
10. Ripeti attacchi (senza fili)
11. Attacchi WPS
12. Attacchi WEP/WPA
13. IV attacco
14. Attacco TKIP
15. Attacchi WPA2
Emanazione dei dati
È una forma di attacco in cui i dati vengono compromessi ricevendo l’uscita analogica da un dispositivo e trasferendo il sottoprodotto a un’altra risorsa. La fonte dell’attacco può derivare dalle emanazioni del suono dei clic della tastiera, dalla luce dei LED e dalla luce riflessa.
Il campo elettromagnetico generato da un cavo di rete o un dispositivo può anche essere manipolato per intercettare una conversazione o per rubare dati.
Puoi prevenire gli attacchi all’emanazione di dati:
• Non posizionare punti di accesso vicino a pareti esterne.
• Condurre un sopralluogo per identificare l’area di copertura e il posizionamento ottimale per i punti di accesso wireless per evitare che i segnali vadano oltre i confini identificati.
• Implementa una gabbia di Faraday o uno scudo di Faraday per mitigare l’emanazione dei dati.
• Crittografia di tutti i dati trasmessi attraverso il tuo punto di accesso.
• Utilizzo di firewall su ciascun punto di accesso alla rete.
jamming
Il jamming è un tipo di attacco Denial of Service (DoS) mirato alle reti wireless. L’attacco avviene quando le frequenze RF interferiscono con il funzionamento della rete wireless. Normalmente il jamming non è dannoso ed è causato dalla presenza di altri dispositivi wireless che operano sulla stessa frequenza della rete wireless.
Gli hacker possono eseguire attacchi di disturbo Denial of Service (DoS) analizzando lo spettro utilizzato dalle reti wireless e quindi trasmettendo un segnale potente per interferire con la comunicazione sulle frequenze rilevate.
L’obiettivo principale di un attacco DoS è indirizzare segnali dannosi verso i canali di comunicazione dei nodi dei sensori per esaurire le loro risorse come la durata della batteria, la larghezza di banda e lo spazio di archiviazione al fine di impedire ai dati dei sensori trasmessi di raggiungere la loro destinazione, influenzando così la sua lunga durata. disponibilità a termine.
Puoi prevenire gli attacchi di disturbo:
• Steganografia di attuazione.
• Implementazione dello schema per nascondere i puzzle crittografici.
• Implementazione della crittografia Triple DES.
• Installazione di honeypot.
Vulnerabilità Bluetooth
Diversi metodi di attacco prendono di mira specificamente i dispositivi Bluetooth.
Questi includono:
• Attacchi Bluetooth Bluejacking: questa è la pratica di inviare messaggi non richiesti a dispositivi Bluetooth vicini. I messaggi di bluejacking sono in genere di testo, ma possono anche essere immagini o suoni. Il bluejacking è relativamente innocuo ma crea confusione quando gli utenti iniziano a ricevere messaggi.
• Bluesnarfing Attacchi Bluetooth – Qualsiasi accesso non autorizzato o furto di informazioni da una connessione Bluetooth è bluesnarfing. Un attacco bluesnarfing può accedere a informazioni, come e-mail, elenchi di contatti, calendari e messaggi di testo.
• Attacchi Bluetooth Bluebugging: gli attacchi Bluebugging consentono a un utente malintenzionato di prendere il controllo di un telefono cellulare. Gli aggressori possono ascoltare le conversazioni telefoniche, abilitare l’inoltro di chiamata, inviare messaggi e altro ancora.
Puoi prevenire gli attacchi di vulnerabilità Bluetooth nei seguenti modi:
• Abilitando il servizio “trova il mio dispositivo” sul telefono tramite un’entità affidabile come Apple o Google, avrai modo di utilizzare le loro tecnologie per trovare e bloccare da remoto il tuo telefono in caso di smarrimento.
• Evitare l’uso del Bluetooth per comunicare informazioni sensibili come le password.
• Non lasciare il Bluetooth in modalità “rilevabile” quando si accoppia una nuova periferica con il telefono o il laptop.
• Disattivare il Bluetooth quando non lo utilizzi.
Near Field Communication
La tecnologia Near Field Communication (NFC) consente a due dispositivi posizionati a pochi centimetri l’uno dall’altro di scambiare dati. Affinché la tecnologia funzioni, entrambi i dispositivi devono essere dotati di un chip NFC. Questa tecnologia è solitamente incorporata nelle schede dei pendolari, nelle smart card e negli smartphone.
Gli attacchi alla sicurezza e i rischi che potrebbero verificarsi in NFC sono dovuti alla natura fisica dei sensori NFC e al suo meccanismo operativo che utilizza il canale di comunicazione non sicuro.
La comunicazione NFC è soggetta a intercettazioni, clonazione dei biglietti, danneggiamento dei dati, modifica dei dati, inserimento di dati e attacchi DoS (Denial of Service).
È possibile prevenire gli attacchi di Near Field Communication:
• Disattivazione delle funzionalità di rete inutilizzate.
• Monitorare gli aggiornamenti NFC e applicare patch al tuo dispositivo prontamente.
• Limitazione della latenza massima.
• Prestare attenzione al terminale quando si effettua una transazione.
Guida di guerra
War Driving è definito come l’atto di cercare reti wireless Wi-Fi da parte di una persona in un veicolo in movimento, utilizzando un dispositivo informatico portatile. Il termine War Driving deriva dal metodo di pirateria informatica degli anni ’80 noto come composizione di guerra.
La composizione di guerra implica la composizione di tutti i numeri di telefono in una determinata sequenza per cercare i modem. The War Driving ha guadagnato popolarità nel 2001, perché in quel momento gli strumenti di scansione della rete wireless sono diventati ampiamente disponibili.
Gli strumenti iniziali di guida della guerra includevano un semplice software accoppiato con il WNIC (Wide-area Network Interface Coprocessor).
I recenti sviluppi della tecnologia wireless consentono a una rete di estendersi ben oltre il parcheggio di un edificio per uffici. In alcuni casi, una rete wireless ha la capacità di coprire diverse miglia.
Ora un aggressore può stare lontano dall’edificio e catturare comunque un segnale forte dalla rete. Un buon pacchetto software di guida alla guerra è NetStumbler.
Puoi prevenire gli attacchi di guida di guerra:
• Non trasmetti il tuo SSID.
• Modifica dell’SSID di fabbrica predefinito.
• Modificare la password predefinita e proteggerla con una password complessa.
• Crittografia della tua comunicazione wireless.
• Filtraggio degli indirizzi MAC che possono connettersi al router.
Gemello cattivo
Un attacco del gemello malvagio è un attacco hacker in cui un hacker imposta una rete Wi-Fi falsa che sembra un punto di accesso legittimo per rubare i dettagli sensibili delle vittime. L’attacco può essere eseguito come attacco man-in-the-middle (MITM).
Il falso punto di accesso Wi-Fi viene utilizzato per intercettare gli utenti e rubare le loro credenziali di accesso o altre informazioni sensibili. Poiché l’hacker possiede l’attrezzatura utilizzata, la vittima non avrà idea che l’hacker potrebbe intercettare cose come le transazioni bancarie.
Un punto di accesso gemello malvagio può essere utilizzato anche in una truffa di phishing. In questo tipo di attacco, le vittime si collegheranno al gemello malvagio e verranno attirate su un sito di phishing. Richiederà loro di inserire i propri dati sensibili, come i dettagli di accesso. Questi, ovviamente, verranno inviati direttamente all’hacker. Una volta che l’hacker li ottiene, potrebbe semplicemente disconnettere la vittima e mostrare che il server è temporaneamente non disponibile.
Puoi prevenire gli attacchi dei gemelli malvagi:
• Non accedere ad alcun account su Wi-Fi pubblico.
• Evitare la connessione agli hotspot Wi-Fi che dicono “Non protetto”, anche se hanno un nome familiare.
• Utilizzo dell’autenticazione a 2 fattori per tutti i tuoi account sensibili. Impara a riconoscere gli attacchi di ingegneria sociale, il phishing e gli URL contraffatti.
• Visitando solo siti Web HTTPs, soprattutto su reti aperte.
• Utilizzo di una VPN ogni volta che ti connetti a un hotspot pubblico.
Deautenticazione e dissociazione
Un attacco di deautenticazione è un tipo di attacco Denial of Service che prende di mira la comunicazione tra un utente e un punto di accesso Wi-Fi.
I frame di deautenticazione rientrano nella categoria dei frame di gestione. Quando un client desidera disconnettersi dall’AP, invia il frame di deautenticazione o dissociazione. L’AP invia anche il frame di deautenticazione sotto forma di risposta. Questo è il processo normale, ma un utente malintenzionato può trarre vantaggio da questo processo.
L’attaccante può falsificare l’indirizzo MAC della vittima e inviare il frame deauth all’AP per conto della vittima; per questo motivo, la connessione al client viene interrotta. Il programma aireplay-ng è lo strumento migliore per compiere un attacco deauth.
Puoi prevenire gli attacchi di deautenticazione e dissociazione:
• Assicurati che la tua rete utilizzi la crittografia WPA2.
• Creazione di una forte passphrase Wi-Fi.
• Ricordando che una volta disconnesso dalla rete, assicurati di riconnetterti a una rete sicura WPA2 e non aperta con lo stesso nome della tua.
• Modifica dell’account amministratore predefinito del router con Wi-Fi abilitato.
Warchalking
Warchalking è quando qualcuno disegna simboli o segni in un’area per indicare il Wi-Fi aperto. Questo tipo di attacco è relativamente innocuo.
La pratica di creare simboli che potrebbero dimostrare la rete wireless aperta e sono stati documentati per la standardizzazione. Quindi ogni volta che si imbattevano in un Wi-Fi aperto, disegnavano questi simboli sui muri o sui marciapiedi vicini o persino sulle lampade in modo da pubblicizzarlo.
L’importanza di ciò era rendere le altre persone consapevoli dell’esistenza di una rete wireless aperta in una posizione particolare affinché anche altri potessero utilizzarla. Disegnavano simboli specifici per indicare se c’era un nodo aperto, chiuso o anche crittografato.
Puoi prevenire gli attacchi di Warchalking:
• Disabilitare WPS sul tuo router wireless.
• Astenersi dal svolgere attività legate al lavoro su Wi-Fi pubblico.
• Implementazione di software che rileva punti di accesso non autorizzati.
• Impedire la trasmissione del tuo SSID.
Sniffing e intercettazioni di pacchetti
Un attacco di intercettazione, noto anche come attacco di sniffing o snooping, è un furto di informazioni in quanto trasmesse su una rete da un computer, uno smartphone o un altro dispositivo connesso.L’attacco sfrutta le comunicazioni di rete non protette per accedere ai dati mentre vengono inviati o ricevuti dall’utente.
Un attacco di intercettazione può essere difficile da rilevare perché le trasmissioni di rete sembreranno funzionare normalmente.
Per avere successo, un attacco di intercettazione richiede una connessione indebolita tra un client e un server che l’attaccante può sfruttare per reindirizzare il traffico di rete. L’attaccante installa il software di monitoraggio della rete, lo “sniffer di pacchetti”, su un computer o un server per intercettare i dati mentre vengono trasmessi.
Puoi prevenire lo sniffing e l’intercettazione dei pacchetti:
• Utilizzo di un firewall personale.
• Mantenere aggiornato il software antivirus.
• Utilizzo di una rete privata virtuale (VPN).
• Usare una password complessa e cambiarla frequentemente.
• Assicurati che lo smartphone stia utilizzando la versione più aggiornata.
Ripeti attacchi (senza fili)
Una strategia semplice ma efficace per il DoS wireless consiste nel riprodurre i pacchetti di dati ascoltati localmente. Questi pacchetti vengono quindi trasportati da altri nodi di inoltro con conseguente aumento dei livelli di congestione su scala più ampia. Esistono varianti dell’attacco, in cui vengono riprodotti i pacchetti di controllo o di dati.
L’obiettivo dell’attaccante è fare in modo che il pacchetto assomigli a un’unità legittima evitando allo stesso tempo il rilevamento. L’intelligenza di un tale attacco sta nel convincere i destinatari di un pacchetto a livello MAC ad accettarlo e inoltrarlo e, nella destinazione finale, a credere che si trattasse di un pacchetto legittimamente ritrasmesso e che non viene lanciato alcun attacco.
Puoi prevenire gli attacchi di ripetizione (senza fili) nei seguenti modi:
• Posizionare i punti di accesso in LAN virtuali separate e implementare un tipo di rilevamento delle intrusioni per aiutare a identificare quando un utente malintenzionato sta tentando di configurare un punto di accesso non autorizzato o sta utilizzando un attacco di forza bruta per ottenere l’accesso.
• Crittografia di tutti i dati trasmessi attraverso il tuo punto di accesso.
• Impostazione del punto di accesso per accettare solo indirizzi MAC (Media Access Control).
• Utilizzo di firewall su ciascun punto di accesso alla rete.
• Disabilitazione della trasmissione dell’SSID da tutti i punti di accesso.
• Implementazione di EAP-TLS per utilizzare chiavi diverse per la crittografia e il traffico di trasmissione.
• Configurazione di un server RADIUS e di un’autorità di certificazione.
Attacchi WPS
Wi-Fi Protected Setup (WPS) è uno standard wireless che consente una semplice connettività per “proteggere” gli AP wireless. Il problema con WPS è che la sua implementazione dei PIN del registrar semplifica la connessione al wireless e può facilitare gli attacchi alle chiavi pre-condivise WPA/WPA2 utilizzate per bloccare l’intero sistema.
L’attacco WPS è relativamente semplice utilizzando uno strumento open source chiamato Reaver. Reaver funziona eseguendo un attacco di forza bruta contro il PIN WPS.
Puoi prevenire gli attacchi WPS:
• Implementazione di strumenti per rilevare punti di accesso wireless (WAP) non autorizzati.
• Disabilitazione WPS.
• Configurazione dei controlli dell’indirizzo MAC sui tuoi punti di accesso.
• Assicurarsi che il router wireless sia in grado di bloccare gli intrusi WPS per il PIN WPS.
Attacchi WEP/WPA
WEP, o Wired Equivalent Privacy, è stato implementato nel 1995 per fornire le stesse aspettative di privacy delle reti cablate per gli utenti del Wi-Fi, ma ha avuto problemi di sicurezza che sono emersi poco dopo. È stato deprecato nel 2004, sostituito dalla crittografia WPA e WPA2 che vedi oggi.
La ragione di ciò è stata una serie di attacchi sempre più devastanti contro la crittografia utilizzata in WEP, con la possibilità di recuperare la password in pochi minuti.
WEP è un cifrario a flusso che si basa sul non utilizzare mai la stessa chiave due volte per garantire la sicurezza. Sfortunatamente, come dimostrato in diversi attacchi pubblicati, un utente malintenzionato è facilmente in grado di forzare l’utilizzo della stessa chiave due volte riproducendo il traffico di rete in modo da forzare la generazione di un’enorme quantità di pacchetti.
Ciò consente a un utente malintenzionato di raccogliere i dati necessari per determinare la chiave di crittografia e decifrare la password di rete a titolo definitivo. Con una buona portata e un potente adattatore di rete, chiunque può aspettarsi di violare le reti WEP in pochi minuti.
Sfortunatamente, WPA (Wi-Fi Protected Access) è suscettibile agli attacchi di cracking delle password, soprattutto quando la rete utilizza un PSK debole o una passphrase.
Puoi prevenire gli attacchi WEP/WPA:
• Modifica degli SSID e delle password predefiniti.
• Aggiornamento del firmware di dispositivi, router e altro hardware abilitati Wi-Fi non appena sono disponibili aggiornamenti.
• Abilitazione del firewall per una maggiore sicurezza nei dispositivi o utilizzo di una rete privata virtuale (VPN) soprattutto quando si accede alle risorse in remoto.
• Sensibilizzare l’azienda sui rischi legati alle connessioni non sicure e all’uso delle reti wireless al lavoro come a casa.
• Utilizzo del monitoraggio della rete per controllare i dispositivi connessi e il traffico web.
• Esaminare regolarmente i registri del dispositivo e monitorare i risultati per qualsiasi attività sospetta.
• Utilizzo di strumenti di autenticazione, come l’autenticazione a due fattori.
IV attacco
Un attacco IV è anche noto come attacco del vettore di inizializzazione. Questo è un tipo di attacco alla rete wireless che può rappresentare una vera minaccia per la propria rete. Questo perché provoca alcune modifiche sul vettore di inizializzazione di un pacchetto wireless crittografato durante la trasmissione.
Dopo un tale attacco, l’attaccante può ottenere molte informazioni sul testo in chiaro di un singolo pacchetto e generare un’altra chiave di crittografia che può utilizzare per decrittografare altri pacchetti utilizzando lo stesso vettore di inizializzazione. Con quel tipo di chiave di decrittografia, gli aggressori possono usarla per creare una tabella di decrittografia che usano per decrittografare ogni pacchetto inviato attraverso la rete.
Puoi prevenire gli attacchi IV:
• Sbarazzarsi del nonce crittografato.
• Inizializzazione di un valore casuale a 128 bit delle dimensioni di un blocco completo come IV per la crittografia dei dati a pacchetto.
• Crittografia IV separatamente come un unico blocco.
• Aggiunta di un campo a 16 bit per la lunghezza del pacchetto prima della crittografia del pacchetto.
Attacco TKIP
TKIP è stato introdotto nel 2003 e, tra gli altri miglioramenti, incluso un nuovo algoritmo di hashing per pacchetto, il Message Integrity Check (MIC). MIC si basa su un algoritmo debole, progettato per essere adattato all’hardware WEP legacy.
TKIP utilizza MIC per garantire l’integrità di un frame crittografato. Se si osservano più di due guasti MIC in una finestra di 60 secondi, sia il punto di accesso (AP) che la stazione client si spengono per 60 secondi. Il nuovo attacco TKIP utilizza un meccanismo simile all’attacco WEP “chopchop” per decodificare un byte alla volta utilizzando più replay e osservando la risposta via etere.
Quando si verifica un guasto MIC, l’attaccante può osservare la risposta e attende 60 secondi per evitare contromisure MIC. Utilizzando il meccanismo, l’attaccante può decodificare un pacchetto alla velocità di un byte al minuto. Pacchetti di piccole dimensioni come i frame ARP possono in genere essere decodificati in circa 15 minuti sfruttando questo exploit.
Puoi prevenire gli attacchi TKIP:
• Modifica della password amministratore predefinita sul tuo punto di accesso.
• Aggiornamento del firmware per il punto di accesso wireless e dei driver per l’adattatore wireless.
• Utilizzo del livello più alto di WEP/WPA (WPA2/802.11i fortemente preferito).
• Autenticazione di utenti wireless con protocolli come 802.1X, RADIUS, EAP (inclusi EAP-PAX, EAP-PSK, EAP-TLS, EAP-TTLS, PEAP e EAP-SIM).
• Utilizzo di una crittografia avanzata per tutte le applicazioni utilizzate sulla rete wireless, ad esempio, utilizzare SSH e TLS/HTTPS.
• Crittografia del traffico wireless utilizzando una VPN (Virtual Private Network), ad esempio utilizzando IPSEC o altre soluzioni VPN.
Attacchi WPA2
WPA2 è un tipo di crittografia utilizzato per proteggere la stragrande maggioranza delle reti Wi-Fi. Una rete WPA2 fornisce chiavi di crittografia univoche per ogni client wireless che si connette ad essa.
Sfortunatamente, nel 2017 è stato scoperto un metodo di attacco chiamato KRACK (Key Reinstallation AttaCK) per violare la crittografia WPA2, consentendo a un hacker di leggere le informazioni che passano tra un dispositivo e il suo punto di accesso wireless. Questa tecnica utilizzava una variazione di un attacco man-in-the-middle comune e solitamente altamente rilevabile.
La vulnerabilità potrebbe potenzialmente consentire a un hacker di spiare i tuoi dati e di accedere a dispositivi non protetti che condividono la stessa rete Wi-Fi.
In alcuni casi, gli aggressori potrebbero anche avere la capacità di manipolare le pagine Web, trasformandole in siti Web falsi per raccogliere le tue informazioni o per installare malware sui tuoi dispositivi.
Puoi prevenire gli attacchi WPA2:
• Garantire che i dispositivi abilitati Wi-Fi vengano aggiornati non appena viene reso disponibile un aggiornamento software.
• Assicurarsi che il firmware del router wireless sia aggiornato.
• Implementazione di una soluzione VPN affidabile su tutti i dispositivi mobili e computer prima della connessione al Wi-Fi.
• Navigazione solo verso URL HTTPS durante la navigazione sul Web tramite connessione Wi-Fi.
Attacchi malware e ransomware
Il malware, o software dannoso , è qualsiasi pezzo di software che è stato scritto con l’intento di danneggiare dati, dispositivi o persone.
I sistemi infettati da malware si presenteranno con sintomi come un rallentamento del funzionamento, l’invio di e-mail senza l’intervento dell’utente, il riavvio casuale o l’avvio di processi sconosciuti.
Ransomware / Criptovalute
Il ransomware è un tipo di malware progettato per bloccare gli utenti dal loro sistema o negare l’accesso ai dati fino al pagamento di un riscatto.
Crypto-Malware è un tipo di ransomware che crittografa i file degli utenti e richiede il pagamento entro un lasso di tempo e spesso tramite una valuta digitale come Bitcoin.
Virus
Un virus è il tipo più comune di attacco malware. Affinché un virus possa infettare un sistema, è necessario che un utente faccia clic o lo copi su un supporto o un host.
La maggior parte dei virus si auto-replica all’insaputa dell’utente. Questi virus possono essere diffusi da un sistema all’altro tramite e-mail, messaggistica istantanea, download di siti Web, supporti rimovibili (USB) e connessioni di rete.
Alcuni tipi di file sono più suscettibili alle infezioni da virus: .doc/docx, .exe, .html, .xls/.xlsx, .zip. I virus in genere rimangono inattivi fino a quando non si sono diffusi su una rete o su un numero di dispositivi prima di consegnare il carico utile.
Keylogger
Il keylogging, o acquisizione da tastiera, registra le sequenze di tasti di un utente e invia i dati all’attore della minaccia.
Gli utenti in genere non sono consapevoli del fatto che le loro azioni vengono monitorate.
Sebbene ci siano casi d’uso per i datori di lavoro che utilizzano keylogger per tenere traccia dell’attività dei dipendenti, vengono utilizzati principalmente per rubare password o dati sensibili.
I keylogger possono essere un cavo fisico collegato in modo discreto a una periferica come una tastiera o installato da un Trojan.
Vermi
Simile a un virus, un worm può anche auto-replicarsi e diffondere copie complete e segmenti di se stesso tramite connessioni di rete, allegati e-mail e messaggi istantanei.
A differenza dei virus, tuttavia, un worm non richiede un programma host per essere eseguito, auto-replicato e propagato.
I worm sono comunemente usati contro server di posta elettronica, server Web e server di database.
Una volta infettati, i worm si diffondono rapidamente su Internet e sulle reti di computer.
Cavalli di Troia
I programmi cavallo di Troia sono malware mascherati da software legittimo.
Un programma cavallo di Troia si nasconderà sul tuo computer finché non verrà richiamato.
Quando attivati, i trojan possono consentire agli attori delle minacce di spiarti, rubare i tuoi dati sensibili e ottenere l’accesso backdoor al tuo sistema.
I trojan vengono comunemente scaricati tramite allegati e-mail, download di siti Web e messaggi istantanei.
Le tattiche di social engineering vengono in genere implementate per indurre gli utenti a caricare ed eseguire Trojan sui loro sistemi. A differenza dei virus informatici e dei worm, i trojan non sono in grado di replicarsi automaticamente.
Attacchi di ingegneria sociale
L’ingegneria sociale è il tentativo di manipolare un utente facendogli rinunciare a informazioni sensibili come le credenziali dell’account utente, i fondi di trasferimento o le informazioni personali sui clienti.
Questa forma di attacco informatico è una delle più popolari per l’implementazione di codice dannoso su una rete. Secondo dati recenti, il 98% degli attacchi informatici si basa sull’ingegneria sociale .
La maggior parte ha familiarità con le tecniche di phishing e caccia alle balene via e-mail poiché è diventato un componente essenziale di qualsiasi programma di sicurezza informatica ed è spesso integrato in altre soluzioni IT.
- Attacchi di phishing
Il phishing si riferisce a un attacco che viene solitamente inviato sotto forma di collegamento incorporato in un’e-mail. L’e-mail è mascherata e sembra un’e-mail da una fonte affidabile, ma in realtà è un collegamento a un sito dannoso.
- Visitare
Vishing è un attacco di ingegneria sociale che tenta di indurre le vittime a fornire informazioni sensibili per telefono. Nella maggior parte dei casi, l’attaccante manipola strategicamente le emozioni umane, come la paura, la simpatia e l’avidità per raggiungere i propri obiettivi.
Questa forma di attacco è in circolazione dall’inizio degli anni 2000, ma è diventata sempre più diffusa in parte a causa della tendenza all’aumento del numero di persone che lavorano in remoto oggi. - Sbattere
Smishing è un attacco informatico che utilizza i messaggi di testo SMS per indurre in errore le sue vittime a fornire informazioni sensibili a un criminale informatico.
Le informazioni sensibili includono il nome e la password dell’account, il nome, il conto bancario o i numeri della carta di credito. Il criminale informatico può anche incorporare un breve collegamento URL nel messaggio di testo, invitando l’utente a fare clic sul collegamento che nella maggior parte dei casi è un reindirizzamento a un sito dannoso.
- Pretesti
Un utente malintenzionato può impersonare un operatore di servizi IT esterno per chiedere al personale interno informazioni che potrebbero consentire l’accesso al sistema all’interno dell’organizzazione.
- Attacchi di caccia alle balene
La caccia alle balene adotta gli stessi metodi degli attacchi di spear phishing , ma l’e-mail truffa è progettata per mascherarsi come un’e-mail aziendale critica inviata da un’autorità legittima, in genere da dirigenti pertinenti di organizzazioni importanti.
Viene usata la parola caccia alle balene, a indicare che l’obiettivo è un grosso pesce da catturare.
- Tailgating
L’attacco tailgating, noto anche come “piggybacking”, coinvolge un utente malintenzionato che cerca di entrare in un’area riservata che non dispone dell’autenticazione adeguata.
L’attaccante può semplicemente entrare dietro una persona autorizzata ad accedere all’area.
In uno scenario di attacco tipico, una persona impersona un fattorino o un custode che è pieno di pacchi e attende quando un dipendente apre la porta.
Comments are closed.
Comments on 'Attacchi informatici' (0)
Feed dei commenti