GLM Cyber
Gli attacchi informatici possono essere prevenuti avendo conoscenza dei metodi, degli exploit, degli strumenti e delle risorse utilizzate dai threat actors (attori malintenzionati). In GLM Cyber riteniamo che sapere dove e come aspettarti gli attacchi ti permetta di creare misure preventive per proteggere le tue reti, i tuoi sistemi, i tuoi dati e la tua reputazione.
Le minacce e gli attacchi informatici sono un problema pericoloso e in aumento per le aziende di qualsiasi settore e dimensione.
Quasi tutte le aziende moderne richiedono una rete di computer, server, stampanti, switch, access points e router per permettere lo svolgimento delle operazioni di business.
Sfortunatamente, sebbene questi dispositivi e applicazioni offrano un enorme vantaggio all’azienda, rappresentano anche un rischio. Tutto ciò che serve è un dipendente che faccia clic su un link malevolo per permettere ad un attaccante di accedere alla tua rete ed infettare i tuoi sistemi.
Un attacco informatico è un’operazione che viene eseguita con l’intento di danneggiare un’organizzazione o un individuo target. Si definisce un attacco cyber l’occorrenza per la quale un threat actor tenta di sfruttare una vulnerabilità o un punto debole in uno o più sistemi o negli individui che compongono un’organizzazione. Questi attacchi puntano a rubare, alterare, distruggere, disabilitare o ottenere l’accesso facendo uso di una risorsa non autorizzata al fine di raggiungere il proprio scopo.
La prevenzione di una violazione della rete e dei suoi sistemi richiede protezione contro una varietà di attacchi informatici.
Per ogni attacco, deve essere implementata ed utilizzata una contromisura adeguata al fine di impedire ad un attaccante di sfruttare una vulnerabilità o un punto debole, come una misconfigurazione o un dipendente disattento.
La prima linea di difesa per qualsiasi organizzazione è di valutare ed implementare i controlli di sicurezza appropriati.
Alcuni dei modi più comuni per prevenire gli attacchi informatici includono:
Bisogna tuttavia tenere presente che questo elenco è il minimo indispensabile per scoraggiare gli attacchi più comuni.
I diversi tipi di attacchi informatici includono:
È importante notare che nessun sistema è privo di vulnerabilità al 100% o “a prova di hacker”. Infatti se un threat actor ha sufficiente tempo, risorse e competenze per perpetrare un attacco, è probabile che trovi un modo per compromettere l’organizzazione.
Ciò è particolarmente vero per quei gruppi noti come Advanced Persistent Threat (APT) o minacce persistenti avanzate.
Gli attacchi informatici variano molto tra di loro e vanno dall’implementazione di un attacco specifico nei confronti di un applicazione web al fine di compromettere un database fino all’invio di e-mail di phishing con allegati o URL malevoli, utilizzati per ottenere un accesso all’infrastruttura interna dell’organizzazione o per il furto di dati sensibili quali password o numeri di carte di credito.
Gli attacchi di rete e applicativi riguardano i tentativi di sfruttamento di vulnerabilità o punti deboli su una rete e sui suoi sistemi inclusi server, firewall, computer, router, switch, stampanti e altri dispositivi oppure i tentativi di sfruttamento di vulnerabilità su applicazioni web e mobile.
L’obiettivo di questi attacchi può essere quello di rubare, modificare o impedire l’accesso a dati sensibili e preziosi, oppure di rendere impossibile l’utilizzo della rete o dell’applicazione al fine di rallentare lo svolgimento delle normali operazioni di business e/o danneggiare l’immagine dell’organizzazione sotto attacco.
Gli attacchi alla sicurezza di reti e applicazioni sono diventati più comuni negli ultimi anni, in parte perché le piccole e medie imprese non stanno effettuando investimenti adeguati al fine di proteggere i propri sistemi.
Di conseguenza, gli hacker prendono di mira le aziende perché i loro sistemi sono spesso più facili da compromettere rispetto ad un organizzazione con una postura di sicurezza matura.
Altri motivi includono l’aumento dell’utilizzo di policy di Bring Your Own Device (BYOD – utilizzo di device personali per operazioni di business) e di applicazioni basate su cloud.
Per questa ragione è fondamentale effettuare una valutazione della sicurezza di reti e applicazioni. Grazie al servizio di Penetration Testing avrai visibilità sullo stato di sicurezza di reti e applicazioni e indicazioni sui punti deboli identificati e su come mitigarli.
Un attacco alle reti wireless comporta l’identificazione e l’analisi delle connessioni dei dispositivi connessi alla rete WIFI dell’azienda sotto attacco. Questi dispositivi includono laptop, tablet, smartphone e qualsiasi altro dispositivo Internet of Things (IoT).
Lo scopo di questa tipologia di attacchi è di ottenere un accesso persistente ai segmenti di infrastruttura interna connessa agli AP wireless dell’organizzazione sotto attacco ed eventualmente effettuare tecniche di movimento laterale al fine di raggiungere gli asset d’interesse per l’attaccante e/o utilizzare tecniche di man in the middle al fine di intercettare o modificare i flussi di comunicazione tra le macchine connesse all’access point compromesso.
Anche in questo caso con il servizio di Penetration Testing avrai modo di effettuare una valutazione dello stato delle reti Wireless ed eventuali vulnerabilità o misconfigurazioni prima che vengano sfruttate da un aggressore al fine di compromettere la tua azienda.
Il malware, o software dannoso, è un qualsiasi pezzo di software che è stato scritto con l’intento di danneggiare dati, dispositivi, persone o ottenere un accesso abusivo a sistemi e reti private.
I sistemi infettati da malware potrebbero presentare sintomi come il rallentamento, l’invio di e-mail per conto dell’utente, il riavvio casuale o l’avvio di processi sconosciuti ma in moltissimi casi il malware potrebbe essere completamente silente ed utilizzato da un attaccante per avere accesso persistente alla rete interna dell’organizzazione target con lo scopo di espandere la portata del proprio attacco ad esempio:
Questo tipo di attacchi spesso utilizza come vettore di infezione iniziale una campagna di Social Engineering atta ad indurre gli utenti di un’organizzazione ad effettuare operazioni quali click di link malevoli o l’apertura ed esecuzione di software malevolo.
I nostri consulenti certificati potranno assisterti nell’esecuzione di simulazioni di infezione mediante l’utilizzo di malware sviluppato ad hoc, cioè customizzato per simulare malware reali quali ransomware e RAT (Remote Access Tool) ma comunicante con un centro di comando e controllo “benevolo” al fine di valutare l’impatto di un’infezione reale e la prontezza delle soluzioni anti malware implementate nell’identificare minacce nascoste.
Il Social Engineering è il tentativo di manipolare una persona estorcendo informazioni sensibili come le credenziali dell’account aziendale, manipolare informazioni relative alle transazioni finanziarie, ad es. codice iban di fornitori, o le informazioni personali dei clienti dell’organizzazione sotto attacco.
Questa forma di attacco informatico è una delle più popolari per l’impianto e l’esecuzione di codice malevolo (malware) su una rete. Secondo dati recenti, il 98% degli attacchi informatici si basa sul Social Engineering.
La maggior parte delle persone ha familiarità con le tecniche di phishing e whaling (o compromissione della posta elettronica aziendale) poiché ne è stato vittima.
Il Social Engineering prevede altresì tecniche note come:
P.IVA 08617790962 | Numero REA: MI – 2037837 | Indirizzo PEC: [email protected] | Copyright GLM Security © 2022