Skip to main content

Che cos'è un attacco informatico e come prevenirlo

Come si fabbrica informazione al servizio dei Governi - Marcello Foa (Potrebbe 2024)

Come si fabbrica informazione al servizio dei Governi - Marcello Foa (Potrebbe 2024)
Anonim

Gli attacchi informatici possono assumere una varietà di forme dal compromettere le informazioni personali per acquisire il controllo dei computer e richiedere un riscatto - solitamente pagato sotto forma di criptovaluta - per rilasciare quel controllo. E la ragione per cui questi attacchi si diffondono così rapidamente è perché spesso possono essere difficili da individuare.

Come si verificano gli attacchi informatici

Comprendere le minacce informatiche e gli attacchi informatici è solo una parte delle informazioni necessarie per proteggersi. Devi anche sapere come si verificano gli attacchi informatici. La maggior parte degli attacchi sono una combinazione di tattiche semantiche utilizzate sintatticamente o, in termini più semplici, un tentativo di modificare il comportamento di un utente di un computer attraverso alcune tattiche informatiche ombreggiate.

Ad esempio, le e-mail di phishing menzionate di seguito. Sia l'ingegneria sociale che un tipo di software di attacco informatico - virus o worm - vengono utilizzati per indurti a fornire informazioni o scaricare un file che pianta codice sul tuo computer per rubare le tue informazioni. Ognuno di questi approcci potrebbe essere descritto come un attacco informatico.

Quali attacchi informatici assomigliano

Quindi, che aspetto ha un attacco informatico? Potrebbe essere un messaggio che sembra provenire dalla tua banca o dalla compagnia della carta di credito. Sembra urgente e include un link per fare clic. Tuttavia, se si osserva attentamente l'e-mail, è possibile trovare indizi che potrebbe non essere reale.

Passa il puntatore sul link (ma non cliccarlo), quindi guarda l'indirizzo web che appare sopra il link o nell'angolo in basso a sinistra dello schermo. Questo link sembra reale o contiene termini senza senso o nomi che non sono associati alla tua banca? L'email potrebbe anche avere errori di battitura o sembrare come se fosse scritta da qualcuno che parla inglese come seconda lingua.

Un altro modo in cui si verificano gli attacchi informatici è quando si scarica un file che contiene un pezzo di codice dannoso, di solito un worm o un cavallo di Troia. Ciò può accadere scaricando i file di posta elettronica, ma può anche accadere quando si scaricano online app, video e file musicali. Molti servizi di condivisione file in cui è possibile scaricare libri, film, programmi televisivi, musica e giochi gratuitamente, sono spesso presi di mira da criminali. Caricheranno migliaia di file infetti che sembrano essere ciò che stai chiedendo, ma non appena apri il file, il tuo computer è infetto e il virus, il worm o il cavallo di Troia iniziano a diffondersi.

Visitare siti Web infetti è un altro modo per cogliere ogni tipo di minacce informatiche. E il problema con i siti infetti è che spesso sembrano altrettanto chiari e professionali come fanno i siti web validi. Non sospetti nemmeno che il tuo computer sia stato infettato mentre navighi sul sito o effettui acquisti.

Comprendere le minacce informatiche

Uno dei maggiori fattori abilitanti degli attacchi informatici è il comportamento umano. Anche la sicurezza più recente e più forte non può proteggerti se apri la porta e fai entrare il criminale. Ecco perché è importante sapere quali sono le minacce informatiche, come individuare un potenziale attacco e come proteggersi.

Gli attacchi informatici possono essere classificati in due bucket generali: attacchi sintattici e attacchi semantici.

Attacchi informatici sintattici

Gli attacchi sintattici sono diversi tipi di software dannoso che attaccano il tuo computer attraverso vari canali.

I tipi più frequenti di software utilizzati negli attacchi sintattici includono:

  • virus:Un virus è un software che può collegarsi a un altro file o programma da riprodurre. Questo tipo di software si trova spesso nei download di file e allegati e-mail. Quando si scarica l'allegato o si avvia il download, il virus viene attivato, si replica e si invia a tutti nel file dei contatti.
  • Worms: I worm non hanno bisogno di un altro file o programma per replicare e diffondersi. Questi piccoli frammenti di software sono anche più sofisticati e possono raccogliere e inviare dati a una posizione specifica utilizzando le informazioni sulla rete su cui si trova. Un worm infetta un computer quando viene consegnato tramite un altro software su una rete. Questo è il motivo per cui le aziende spesso subiscono massicci attacchi informatici, perché il worm si diffonde attraverso la rete.
  • Cavalli di Troia:Come il cavallo di Troia usato dai greci nella guerra di Troia, un cyber trojan sembra qualcosa di innocuo, ma in realtà nasconde qualcosa di nefasto. Un cavallo di Troia potrebbe essere un'e-mail che sembra provenire da un'azienda fidata, quando in realtà è stata inviata da criminali o cattivi attori.

Attacchi informatici semantici

Gli attacchi semantici riguardano più il cambiamento della percezione o del comportamento della persona o dell'organizzazione che viene attaccata. C'è meno attenzione sul software coinvolto.

Ad esempio, un attacco di phishing è un tipo di attacco semantico. Il phishing si verifica quando un cattivo attore invia email che cercano di raccogliere informazioni dal destinatario. L'e-mail di solito sembra provenire da un'azienda con la quale si fa affari e si afferma che il proprio account è stato compromesso. Ti viene richiesto di fare clic su un link e di fornire informazioni specifiche per verificare il tuo account.

Gli attacchi di phishing possono essere eseguiti utilizzando software e possono includere worm o virus, ma il componente principale di questi tipi di attacchi è l'ingegneria sociale: un tentativo di modificare il comportamento di una persona quando risponde alle e-mail. L'ingegneria sociale combina metodi di attacco sintattico e semantico.

Lo stesso vale per il ransomware, un tipo di attacco in cui un piccolo pezzo di codice riprende un sistema informatico degli utenti (o una rete aziendale) e quindi richiede il pagamento, sotto forma di criptovaluta, o denaro digitale, per il rilascio della rete.Il ransomware è in genere destinato alle imprese, ma può anche essere indirizzato alle persone se il pubblico è abbastanza grande.

Alcuni attacchi informatici hanno un kill switch, che è un metodo informatico in grado di bloccare l'attività dell'attacco. Tuttavia, di solito le aziende di sicurezza impiegano il tempo - ovunque da ore a giorni - dopo che è stato scoperto un attacco informatico per trovare il kill switch. Ecco come è possibile che alcuni attacchi raggiungano un gran numero di vittime mentre altri ne raggiungono solo alcuni.

Come proteggersi dagli attacchi informatici

Sembra che ogni giorno negli Stati Uniti si verifichi un massiccio attacco informatico. Come ti proteggi? Potresti non crederci, ma a parte avere un buon firewall e un antivirus installato, ci sono alcuni semplici modi per assicurarti di non essere vittima di un attacco informatico:

  • Mantieni i tuoi segreti, segreti.Non condividere le tue informazioni personali online se non sei certo di avere a che fare con un sito Web sicuro. Il modo migliore per capire se il sito è sicuro o meno è cercare una "s" nell'URL (o indirizzo web) del sito che stai visitando. Un sito non sicuro inizierà con http: // mentre a sicuro il sito inizierà con httpS://.
  • Basta non fare clic. Non fare clic sui collegamenti nelle e-mail. Anche se pensi di sapere da chi viene l'email. Inoltre, non scaricare file. L'unica eccezione a questa regola è se lo sei aspettandosi qualcuno che ti invii un link o un file. Se hai parlato con loro nel mondo reale e sai dove porterà il link o cosa conterrà il file, allora va bene. Per qualsiasi altra circostanza, non fare clic. Se ricevi un'email da una banca o da una società emittente della carta di credito che ti meraviglia, chiudi l'e-mail e digita l'indirizzo della banca o della carta di credito direttamente nel tuo browser web. Meglio ancora, chiama la compagnia e chiedi loro del messaggio.
  • Mantieni aggiornato il tuo sistema.Gli hacker vivono per computer obsoleti e che non hanno avuto aggiornamenti di sicurezza o patch installati da molto tempo. Hanno studiato i modi per accedere al tuo computer, e se non hai installato aggiornamenti o patch di sicurezza, allora stai aprendo la porta e invitandoli a entrare. Se puoi consentire gli aggiornamenti automatici sul tuo computer, fallo. In caso contrario, fare pratica per installare immediatamente gli aggiornamenti e le patch non appena vengono notificati che sono disponibili. Mantenere aggiornato il tuo sistema è una delle tue armi più efficaci contro gli attacchi informatici.
  • Avere sempre un backup Se tutto il resto fallisce, avendo un backup di tutti i tuoi file assicurati di poter tornare alla normalità in pochissimo tempo. La regola generale è che dovresti creare un backup ogni volta che apporti una modifica al tuo computer, come aggiungere un nuovo programma o modificare le impostazioni, o almeno una volta alla settimana. Il backup dovrebbe anche essere tenuto separato dal tuo computer. Esegui il backup dei tuoi file sul cloud o su un disco rigido rimovibile, quindi se i tuoi dati finiscono per essere crittografati, puoi semplicemente ripristinare dal backup e stare bene.