Home | Blog | Approccio digitale | Tecniche di attacco informatico

TECNICHE DI ATTACCO


Oltre a virus, malware, trojan e software di ogni tipo, la sicurezza dei nostri dispositivi è messa a dura prova anche da diverse tecniche di attacco informatico, motivo per cui è bene conoscere i pericoli principali e tutelarsi, partendo in primis da un comportamento accorto e corretto durante la navigazione.

Phishing

Invio di mail da mittenti ritenuti attendibili per invitare l’utente ad accedere ad un sito apparentemente uguale a quello originale dove inserire informazioni riservate (oppure per installare un programma che si rivelerà un ransonware), generalmente con l'uso di toni allarmistici legati a problemi con conto bancario, agenzia delle entrate, account di posta ecc. È fondamentale controllare l'ortografia, l'attendibilità del contenuto e il mittente, controllando non solo il nome apparso nell'intestazione, ma anche l'indirizzo mail vero e proprio, spessso generico, errato e non pertinente con l'organizzazione reale per cui si spacciano i criminali informatici.

Social engineering

Studio del comportamento di un utente al fine di carpire informazioni utili attraverso raccolta di tutte le informazioni possibili (mail, telefono, organigramma aziendale, dati e interessi personali) allo scopo di acquisire familiarità con la vittima e costruire di conseguenza un personaggio atto ad interagire con essa. Successivamente sviluppo di una relazione e utilizzo delle informazioni raccolte per sferrare l’attacco, costruendo un motivo credibile per ottenere dati e informazioni.

Vhishing

Social engineering telefonico, attraverso chiamata per chiedere alla vittima di fornire i propri dati, dove i malintenzionati possono impersonare eventuale call center per chiedere dati personali ad un utente, oppure contattare gli uffici di una società (ad esempio una banca) fingendosi un utente che necessita di cambio passoword o altri dati.

Spoofing

Tecnica di attacco che può essere utilizzata per impersonare un altro soggetto o software all'interno di una rete per intercettare informazioni riservate, diffondere informazioni false o in generale effettuare attacchi informatici. Risulta particolarmente efficace se combinata a tecniche di social engineering.

Whaling 

Attacco diretto solitamente verso figure di elevato profilo attraverso una o più mail di spoofing che rappresentano in modo fraudolento una figura interna o un cliente fidato (con violazione della sua casella di posta o tecniche di social engineering), attraverso le quali l’attaccante cerca di indurre la vittima a effettuare trasferimenti di denaro sul conto bancario del truffatore o a rilasciare dati importanti quali credenziali di accesso ai conti bancari; sono mail particolarmente pericolose, costruite da tecnici specializzati in grado di superare barriere di sicurezza, è quindi bene assumere sempre un atteggiamento scettico di fronte a comunicazioni che riguardano account, iban e dati aziendali.

Man in the middle

Attacchi di intercettazione che si verificano quando i malintezionati si inseriscono in una comuncazione tra due utenti che utilizzano reti non sicure dove è possibile inserirsi tra il dispositivo di un visitatore e la rete, per poi installare un software malware, inviare messaggi falsi o sferrare un attacco.


Tutelarsi non è semplice, soprattutto in una struttura aziendale, dove le figure coinvolte sono diverse e con differenti ruoli e competenze; per questo motivo è molto importante affidarsi a professionisti per adeguare la propria azienda e lavorare per la formazione del personale. Per software, servizi, formazione e consulenza informatica si consiglia Marco Agenti Srl


Scritto da www.brunogalazzi.com il  21/11/2022

BLOG

Approccio digitale | Inglese per tutti | Utilities

Spazio virtuale condiviso dedicato ad appunti, note e pensieri, per un approccio di base ad utilità comuni in campo digitale e non solo.


Per collaborazioni e informazioni contattare il numero 393.1928590 o la mail info@brunogalazzi.com