Piccolo glossario degli attacchi informatici

Piccolo glossario degli attacchi informatici

Cybersicurezza glossario

Sentiamo parlare sempre più spesso di attacchi informatici, di cybersicurezza, di malware, DoS o data breach. Uno dei più recenti è stato Petya (del quale ne abbiamo parlato qui) che ha creato un impatto mediatico senza precedenti, aprendo  un dibattito sentito e dovuto su un utilizzo corretto e intelligente della tecnologia e dei dispositivi all’interno delle aziende per evitare questo tipo di attacchi.

Numerosi sono i termini che vengono utilizzati oggigiorno per parlare di sicurezza e attacchi informatici, ma sappiamo veramente cosa indicano? Per aiutarvi a comprendere meglio questo mondo, abbiamo creato un piccolo glossario informatico che vi aiuterà a far luce e approfondire alcune tematiche.

DoS

Con questo termine, che per esteso significa Denial of Service (“Negazione del servizio” o “Interruzione del servizio”), si parla di un attacco mirato che punta a rendere indisponibile, per un lasso di tempo variabile e indeterminato, le risorse e i servizi di una organizzazione. Solitamente tendono ad essere indirizzati verso i server di una società per far in modo che gli stessi non possano essere consultati o utilizzati. Lo scopo fondamentalmente di questi attacchi è quello di bloccare la possibilità di svolgere il proprio lavoro regolarmente, soprattutto se si mira a società che basano il loro funzionamento e la maggior parte delle loro risorse su di un sistema di tipo informatico.

Il principio che sta alla base di questi attacchi consiste nell’inviare dei pacchetti IP o dati di dimensioni e costituzioni insolite per provocare una saturazione o instabilità dei terminali e dei servizi. Possono esserci due tipi di attacchi DoS:

  • Negare il servizio tramite la saturazione ovvero l’inoltrare una quantità di richieste tali, al server, alla rete o alla risorsa presa di mira, da non riuscire più a gestirle e quindi di conseguenza provocarne il blocco;
  • Negare il servizio tramite lo sfruttamento di una vulnerabilità ovvero nello sfruttare una falla del sistema remoto per renderlo inutilizzabile.

Se invece un attacco DoS viene provocato da numerosi terminali, si parla di attacco “DoS distribuito” o DDoS, Distributed Denial of Service. In questo caso l’attacco viene inoltrato da diversi client sparsi per il mondo, solitamente spesso già compromessi da trojan come Zeus e SpyEye per esempio, mirando a colpire e rendere irraggiungibili sistemi molto più ampi come i datacenter. Questi tipi di attacco possono causare danni che sussistono per ore o giorni, a seconda della prontezza con cui si risponde e come si è preparati.

Data BreachData Breach

Stiamo parlando di un incidente informatico che prevede azioni che comprendono il rubare, copiare, utilizzare e trasmettere dati sensibili di aziende e organizzazioni a loro insaputa da parte di soggetti non autorizzati. Questo tipo di incidente solitamente comporta la divulgazione dei dati confidenziali e riservati rubati all’interno di sistemi non protetti, per esempio il web. Non sempre però questi incidenti son dati da interventi terzi, ma possono avere diverse ragioni:

  • Perdita accidentale: il più “semplice”, solitamente lo smarrimento di chiavette usb o hard disk contenenti dati riservati;
  • Furto: il furto fisico dei dati tramite notebook o device;
  • Infedeltà: una persona interna che avendo la possibilità di accedere ai dati sensibili dell’azienda, ne produce una copia non autorizzata per diffonderla successivamente, solitamente sotto pagamento terzo;
  • Accesso esterno: un accesso non autorizzato esterno che prevede la divulgazione volontaria dei dati rubati.

Provoca perdite in termini sia di reputazione che finanziari.

Doxing

Questo termine deriva dal verbo inglese dox e dalla contrazione del termine documents (dox), da cui derivano doing/doxxing e doxxed, un neologismo di recente coniazione che viene ad indicare la ricerca, la compilazione e la pubblicazione online di informazioni private su un particolare individuo o su una organizzazione, con intento diffamatorio e malevolo solitamente (truffe, minacce e intimidazioni).

PhishingPhishing

Il termine è una variante di fishing, che tradotto in lingua inglese significa letteralmente “pescare”. In questo caso parliamo di una truffa realizzata sulla rete che viene effettuata a carico di un utente mirato attraverso principalmente messaggi di posta elettronica ingannevoli. Tipici esempi di queste mail possono essere quelle apparentemente provenienti da istituti finanziari, poste, servizi online che richiedono dati personali, riservati e di accesso da immettere tramite una pagina indicata con un link che rimanda solo apparentemente ad un sito esterno affidabile. Il sito esterno solitamente copia molto bene il sito originale, una volta però immessi i dati, quest’ultimi vengono resi disponibili ai criminali. Parallelamente potrebbe essere installato un virus, tramite allegati con estensoni .exe, .doc o .pdf con diciture differenti come fatture, contravvenzioni, avvisi di consegna, accrediti ecc.

Hacking

Il termine deriva dal verbo inglese to hack che significa letteralmente “tagliare, fare a pezzi”. In origine il termine indicava gli scherzi che erano soliti farsi tra loro gli studenti del Mit (Massachussets institute of technology); soprattutto si definivano così quelli che lavoravano al Signal and power subcommitee. Fu proprio all’interno di questo gruppo che si sviluppò l’Etica Hacker, che si impegnava ad hackerare le macchine di cui disponeva, studiandone cioè il sistema, progettando assemblatori, debuggers, al fine di renderle sempre più efficienti. Dimostravano con i loro studi come le potenzialità delle macchine potessero andare decisamente oltre. Nel corso degli anni, questo crescente coinvolgimento in termini di mezzi e persone, ha iniziato a sollevare questioni acutizzandosi soprattutto con l’avvento del World Wide Web e con la comparsa di individui che perpetravano, e accade tutt’ora, attacchi a sistemi informatici e telematici. Questo ha portato all’accezione del tutto negativa che ha assunto ai giorni nostri: i derivati hackerato e hackeraggio indicano l’ottenere un accesso, non autorizzato, ad un computer o ad un sistema informatico.

Per approfondimenti: qui e qui.

Backdoor

Anche questo termine ha due accezioni: l’accezione positiva indica l’installazione di una “porta posteriore” di accesso in un dispositivo per consentire all’amministratore di sistema per effettuare manutenzioni da remoto o, al contrario, nell’accezione negativa, è una porta di accesso che viene installata da un malware solitamente, controllato da un hacker, per riuscire a prendere il controllo completo di un sistema all’insaputa dell’utente. Progettata per operare nell’ombra, è così versatile che può sfruttare porte aperte anche da programmi legittimi, nascondendosi nei numerosi file di sistema con nomi e dimensioni che non possano destare sospetti all’utente. Possono essere così utilizzate per controllare i processi attivi, i dispostivi collegati o reclutare quel dato dispositivo come un “bot” all’insaputa del proprietario in un attacco DoS.

Malware

Come abbiamo già visto in precedenza qui, il termine è l’abbreviazione di malicious software e si indica con tale qualsiasi software indesiderato che viene installato nei dispositivi o nei sistemi informativi senza un adeguato consenso: virus, worm (“verme”, è un particolare tipo di malware in grado di autoreplicarsi sfruttando altri computer tramite mail o reti di computer), cavalli di troia ecc.

Ransomware

Il ransomware è una tipologia di malware che impedisce o limita l’utilizzo del sistema all’utente, bloccando lo schermo o i file personali e che richiede il pagamento di uno sblocco dietro pagamento. Gli ultimi ransomware, chiamati collettivamente “crypto-ransomware”, criptano file o sistemi particolari e forzano gli utenti a pagare il “riscatto” tramite determinati servizi di pagamento online per poter ottenere una chiave di decriptazione. Per saperne di più leggi quiMalware/Virus

Adware

Molti dei software o delle applicazioni che utilizziamo ogni giorno, ci vengono solitamente proposti con qualche pubblicità interna, che provvedono a dare un guadagno, seppur minimo ma costante, agli sviluppatori che offrono gratuitamente il prodotto. Questo servizio è possibile proprio grazie agli adware che sono software che mettono a disposizione alcune funzioni in parallelo ad un set di pubblicità consentendo per l’appunto di generare un guadagno. Solitamente si può provvedere alla loro rimozione tramite il pagamento di un piccolo contributo monetario.

Ad oggi però la parola adware ha assunto una accezione negativa perché può succedere che, nell’atto di scaricare una applicazione o di installare un software, procediamo a darne il consenso senza leggerne le clausole, consentendo così l’installazione di terze parti che potrebbero essere malevole come spyware o malware, provocando la comparsa di pubblicità sul nostro desktop, ma soprattutto all’interno del nostro browser dove ci è più familiare trovare solitamente dei banner pubblicitari. L’apparizione di questi banner, che solitamente nascondono spyware, provvedono a creare un aggancio tra il dispositivo e un computer remoto, osservando i comportamenti dell’utente e proponendo pubblicità mirate e stuzzicanti per lo stesso.

Botnet

Con botnet si intende una rete di bot, o per dirlo più precisamente, una rete di zombie. Con zombie si indica un PC connesso alla rete infettato da un malware che ne permette il controllo da remoto e questo può accadere senza che l’utente ne sia a conoscenza. Un hacker o un malevolo con in mano un botnet può provvedere a fare qualsiasi azione, utilizzando singolarmente uno zombie o creare un attacco massivo tramite l’utilizzo di tutti. Ovviamente le botnet sono comunemente sfruttate per sferrare più attacchi DoS, ovvero DDoS.

 

Se hai dubbi o vuoi approfondire l’argomento per impostare una strategia di sicurezza per la tua azienda, non esitare a contattarci, saremo lieti di mettere a tua disposizione la nostra professionalità!

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *