Attacchi informatici: ecco i più diffusi e come difenderti
La diffusione di Internet ha portato con sé una grandissima quantità di vantaggi e opportunità per le persone e le aziende, ma purtroppo ha visto anche comparire una nuova minaccia: gli attacchi informatici. In questo articolo scopriremo cos’è un attacco informatico, quali sono le tipologie più diffuse e come difendere te stesso e la tua impresa. Inoltre, abbiamo raccolto tutte queste informazioni in una pratica infografica da condividere con chi vuoi!
Iniziamo!
- Cosa sono gli attacchi informatici
- Alcune statistiche sui cyber attacchi
- I tipi di attacchi informatici più diffusi
- Come difendersi dagli attacchi informatici
Cosa sono gli attacchi informatici
I cyber attacchi o attacchi informatici sono tentativi intenzionali e malevoli di violare il sistema informatico di un individuo o di un’azienda per rubare, esporre, disabilitare, distruggere o modificare informazioni. Questi attacchi possono essere attuati da persone singole o da gruppi organizzati di criminali informatici.
Spesso, l’obiettivo degli hacker è il guadagno economico, ma in altri casi lo scopo può essere politico (hacktivism) o personale. Nel caso delle imprese, l’obiettivo di un attacco informatico può essere quello di rallentare la produttività, danneggiare la reputazione dell’azienda o rubare informazioni riservate da rivendere al miglior acquirente.
Tra i principali target degli attacchi informatici troviamo:
- Dati finanziari delle aziende
- Liste di clienti
- Dati finanziari dei clienti
- Banche dati dei clienti
- Indirizzi e-mail e credenziali di accesso
- Proprietà intellettuali (es: segreti commerciali o design di prodotti)
- Accesso alle infrastrutture IT
- Servizi IT, per accettare pagamenti finanziari
- Dati personali sensibili
- Dipartimenti e agenzie governative
Difendere la tua impresa da questi attacchi è importante per proteggere i tuoi clienti, la tua reputazione e per continuare a fare affari online.
Alcune statistiche sugli attacchi informatici
Ora che abbiamo visto cosa sono i cyber attacchi, vediamo alcune statistiche sulla loro incidenza nel mondo.
Secondo il Rapporto 2021 di Clusit – Associazione Italiana per la Sicurezza Informatica, il 2020 ha visto aumentare ancora gli attacchi informatici, registrando un +12% a livello globale rispetto al 2019 e confermando il trend di crescita rispetto agli anni precedenti.
Nel mondo, nel 2020 sono stati 1.871 gli attacchi gravi di dominio pubblico con ripercussioni su società, economia, politica e geopolitica.
Sempre secondo Clusit, la maggior parte (il 42%) degli attacchi messi a segno nel 2020 ha utilizzato malware (42%), tra i quali spiccano i ransomware, utilizzati nel 29% dei casi. Phishing e Social Engineering sono la causa del 15% degli attacchi. Altri tipi di attacchi rientrano invece nelle “tecniche sconosciute” (20%) o vengono sferrati sfruttando vulnerabilità note (10%).
Secondo Verizon, durante la pandemia gli attacchi di phishing e ransomware sono aumentati rispettivamente del +11% e +6% mentre per Kaspersky nella prima metà del 2021 circa 1 computer aziendale su 3 è stato soggetto ad attività dannose.
Insomma, il trend di crescita degli attacchi informatici non si arresta, e secondo Cybersecurity Ventures nel 2025 il costo annuale di questi crimini arriverà a 10,5 trilioni di dollari.
Se vuoi vedere una mappa degli attacchi informatici in tempo reale, ti suggeriamo di consultare quella fornita da Kaspersky.
10 tipi di attacchi informatici più diffusi
Ecco una breve descrizione dei cyber attacchi più frequenti:
1. Malware
Con questo termine ci si riferisce a diversi tipi di software maligni che hanno l’obiettivo di danneggiare o rendere inutilizzabile un sistema informatico. Spesso violano una rete quando un utente clicca su un link pericoloso o apre un allegato ricevuto via mail, installando involontariamente il malware.
Leggi anche: Come eliminare un malware dal tuo sito web aziendale
2. Ransomware
È uno dei malware più diffusi al mondo e, secondo Cybersecurity Ventures, entro il 2031 questo tipo di violazioni attaccheranno un’azienda, un consumatore o un dispositivo ogni 2 secondi.
Dopo aver violato un sistema, il ransomware cripta le informazioni e blocca l’accesso ai dati chiedendo alla vittima un riscatto in denaro. Tuttavia, pagare la somma richiesta non dà nessuna garanzia di tornare ad accedere di nuovo ai dati.
3. Phishing
È un metodo di social engineering usato per ingannare le persone e indurle a condividere informazioni sensibili o riservate. Spesso utilizza email mascherate da comunicazioni provenienti da istituzioni importanti e banche, richiedendo dati come il PIN bancario, il numero di conto corrente, o la password per accedere al proprio account online.
4. Man In The Middle (MITM)
Questi attacchi avvengono quando un hacker si inserisce in una comunicazione tra due parti (il client, cioè la vittima, e il server o router) intercettando il traffico e rubando informazioni che poi può sfruttare a suo piacimento.
5. Attacchi alle password
Questo tipo di attacco informatico ruba le credenziali di accesso degli utenti, di solito sfruttando l’errore umano (ad esempio attraverso email di phishing che ingannano gli utenti), oppure accedendo ai database di password di un servizio e usando software di password cracking. Un tipo di attacco alle password è l’attacco brute force.
6. Advanced Persistent Threat (APT)
Questo tipo di attacchi utilizza tecniche di hacking avanzate, sofisticate e continue per accedere ad un sistema informatico e rimanervi a lungo in modo clandestino, diventandone amministratore e rubando informazioni importanti.
7. Distributed Denial of Service (DDoS)
Gli attacchi informatici DDoS sono molto diffusi. Mirano a interrompere il traffico web o a mettere offline interi siti inondando i sistemi, server o reti con più richieste di quelle che sono in grado di gestire. Spesso sono una preparazione per altre tipologie di attacco.
8. Zero-day
Vengono chiamati Zero-day gli attacchi che vengono sferrati quando gli hacker individuano un punto debole in un software o una rete prima che il fornitore stesso del programma si accorga della falla e implementi una soluzione per risolvere il problema.
9. SQL Injection
Un attacco Structured Query Language (SQL) injection consiste nell’incorporare codice maligno nelle applicazioni e server vulnerabili che utilizzano il linguaggio SQL. In questo modo l’hacker li forza a fornirgli l’accesso e a rendere pubbliche informazioni riservate.
10. Cross-site Scripting (XSS)
Questo tipo di attacco informatico avviene quando un hacker inserisce del codice malevolo nelle pagine di un sito web o nello script di un’applicazione per ottenere informazioni riservate o installare malware sui browser degli utenti.
Come difendersi dagli attacchi informatici
Abbiamo visto che i cyber attacchi sono in crescita e colpiscono sia i privati che le aziende. Per difendersi da questa minaccia è utile adottare delle misure di sicurezza fondamentali:
- Crea password sicure e uniche per ogni tuo account e cambiale con regolarità. Per gestirle in modo più comodo, puoi usare ad esempio un programma per la gestione delle password;
- Installa software antivirus di qualità e aggiornali regolarmente;
- Utilizza software e programmi aggiornati e che quindi presentano meno vulnerabilità;
- Effettua backup frequenti del tuo sito e dei tuoi dati per mettere in salvo una copia che ti sarà utile in caso di imprevisti.
- Non cliccare su link o scaricare file provenienti da fonti non autorevoli
- Utilizza solo reti wifi pubbliche estremamente sicure
Se hai un’impresa, per difenderti dalle minacce ti consigliamo di informarti sulle varie tipologie di attacchi informatici per essere consapevoli dei pericoli online. Inoltre, è importante formare anche il proprio team e adottare delle soluzioni per la sicurezza informatica della tua azienda.
Se hai un sito web, con gli strumenti per la sicurezza web di GoDaddy puoi difenderlo da virus e malware, proteggere i dati dei tuoi clienti grazie ad un certificato SSL e creare backup automatici del sito per ristabilire tutto rapidamente in caso di attacco.