Cosa sono e come prevenire gli attacchi cyber?

L'obiettivo di questo articolo

Gli attacchi informatici possono essere prevenuti avendo conoscenza dei metodi, degli exploit, degli strumenti e delle risorse utilizzate dai threat actors (attori malintenzionati). In GLM Cyber riteniamo che sapere dove e come aspettarti gli attacchi ti permetta di creare misure preventive per proteggere le tue reti, i tuoi sistemi, i tuoi dati e la tua reputazione.

Le minacce e gli attacchi informatici sono un problema pericoloso e in aumento per le aziende di qualsiasi settore e dimensione.
Quasi tutte le aziende moderne richiedono una rete di computer, server, stampanti, switch, access points e router per permettere lo svolgimento delle operazioni di business.

Sfortunatamente, sebbene questi dispositivi e applicazioni offrano un enorme vantaggio all’azienda, rappresentano anche un rischio. Tutto ciò che serve è un dipendente che faccia clic su un link malevolo per permettere ad un attaccante di accedere alla tua rete ed infettare i tuoi sistemi.

Cosa sono gli attacchi informatici?

Un attacco informatico è un’operazione che viene eseguita con l’intento di danneggiare un’organizzazione o un individuo target. Si definisce un attacco cyber l’occorrenza per la quale un threat actor tenta di sfruttare una vulnerabilità o un punto debole in uno o più sistemi o negli individui che compongono un’organizzazione. Questi attacchi puntano a rubare, alterare, distruggere, disabilitare o ottenere l’accesso facendo uso di una risorsa non autorizzata al fine di raggiungere il proprio scopo.

Come prevenire gli attacchi informatici?

La prevenzione di una violazione della rete e dei suoi sistemi richiede protezione contro una varietà di attacchi informatici.

Per ogni attacco, deve essere implementata ed utilizzata una contromisura adeguata al fine di impedire ad un attaccante di sfruttare una vulnerabilità o un punto debole, come una misconfigurazione o un dipendente disattento.

La prima linea di difesa per qualsiasi organizzazione è di valutare ed implementare i controlli di sicurezza appropriati.

Prevenire gli attachi comuni

Alcuni dei modi più comuni per prevenire gli attacchi informatici includono:

  • Sviluppo di politiche di sicurezza informatica
  • Esecuzione di attività vulnerability assessment e penetration test
  • Eseguire campagne di formazione sulla sensibilizzazione alla sicurezza informatica
  • Installazione di filtri antispam e software anti-malware
  • Implementazione di firewall di nuova generazione (NGFW)
  • Installazione di software di Endpoint Detection & Response (EDR)
  • Implementazione di una soluzione VPN

 

Bisogna tuttavia tenere presente che questo elenco è il minimo indispensabile per scoraggiare gli attacchi più comuni.

Quali sono le diverse tipologie di attacchi cyber?

I diversi tipi di attacchi informatici includono:

  • Attacchi alla sicurezza delle reti e delle applicazioni (interne o esposte)
  • Attacchi alla sicurezza di reti wireless
  • Attacchi malware
  • Attacchi di social engineering

 

È importante notare che nessun sistema è privo di vulnerabilità al 100% o “a prova di hacker”. Infatti se un threat actor ha sufficiente tempo, risorse e competenze per perpetrare un attacco, è probabile che trovi un modo per compromettere l’organizzazione.

Ciò è particolarmente vero per quei gruppi noti come Advanced Persistent Threat (APT) o minacce persistenti avanzate.

Gli attacchi informatici variano molto tra di loro e vanno dall’implementazione di un attacco specifico nei confronti di un applicazione web al fine di compromettere un database fino all’invio di e-mail di phishing con allegati o URL malevoli, utilizzati per ottenere un accesso all’infrastruttura interna dell’organizzazione o per il furto di dati sensibili quali password o numeri di carte di credito.

Attacchi alla sicurezza delle reti e delle applicazioni

Gli attacchi di rete e applicativi riguardano i tentativi di sfruttamento di vulnerabilità o punti deboli su una rete e sui suoi sistemi inclusi server, firewall, computer, router, switch, stampanti e altri dispositivi oppure i tentativi di sfruttamento di vulnerabilità su applicazioni web e mobile.

L’obiettivo di questi attacchi può essere quello di rubare, modificare o impedire l’accesso a dati sensibili e preziosi, oppure di rendere impossibile l’utilizzo della rete o dell’applicazione al fine di rallentare lo svolgimento delle normali operazioni di business e/o danneggiare l’immagine dell’organizzazione sotto attacco.

Gli attacchi alla sicurezza di reti e applicazioni sono diventati più comuni negli ultimi anni, in parte perché le piccole e medie imprese non stanno effettuando investimenti adeguati al fine di proteggere i propri sistemi.

Di conseguenza, gli hacker prendono di mira le aziende perché i loro sistemi sono spesso più facili da compromettere rispetto ad un organizzazione con una postura di sicurezza matura.

Altri motivi includono l’aumento dell’utilizzo di policy di Bring Your Own Device (BYOD – utilizzo di device personali per operazioni di business) e di applicazioni basate su cloud.

Per questa ragione è fondamentale effettuare una valutazione della sicurezza di reti e applicazioni. Grazie al servizio di Penetration Testing avrai visibilità sullo stato di sicurezza di reti e applicazioni e indicazioni sui punti deboli identificati e su come mitigarli.

Attacchi alla sicurezza di reti wireless

Un attacco alle reti wireless comporta l’identificazione e l’analisi delle connessioni dei dispositivi connessi alla rete WIFI dell’azienda sotto attacco. Questi dispositivi includono laptop, tablet, smartphone e qualsiasi altro dispositivo Internet of Things (IoT).

Lo scopo di questa tipologia di attacchi è di ottenere un accesso persistente ai segmenti di infrastruttura interna connessa agli AP wireless dell’organizzazione sotto attacco ed eventualmente effettuare tecniche di movimento laterale al fine di raggiungere gli asset d’interesse per l’attaccante e/o utilizzare tecniche di man in the middle al fine di intercettare o modificare i flussi di comunicazione tra le macchine connesse all’access point compromesso.

Anche in questo caso con il servizio di Penetration Testing avrai modo di effettuare una valutazione dello stato delle reti Wireless ed eventuali vulnerabilità o misconfigurazioni prima che vengano sfruttate da un aggressore al fine di compromettere la tua azienda.

Attacchi Malware e Ransomware

Il malware, o software dannoso, è un qualsiasi pezzo di software che è stato scritto con l’intento di danneggiare dati, dispositivi, persone o ottenere un accesso abusivo a sistemi e reti private.

I sistemi infettati da malware potrebbero presentare sintomi come il rallentamento, l’invio di e-mail per conto dell’utente, il riavvio casuale o l’avvio di processi sconosciuti ma in moltissimi casi il malware potrebbe essere completamente silente ed utilizzato da un attaccante per avere accesso persistente alla rete interna dell’organizzazione target con lo scopo di espandere la portata del proprio attacco ad esempio:

  • Effettuando tecniche di “Privilege Escalation” o elevazione dei privilegi.
  • Montando un attacco Ransomware con la conseguente cifratura dei dati presenti sui sistemi raggiungibili dalla posizione dell’attaccante.
  • Effettuando tecniche di movimento laterale al fine di raggiungere asset critici per esfiltrarne contenuti sensibili o compromettere ulteriormente l’infrastruttura.
  • Esfiltrando informazioni proprietarie o sensibili relative all’organizzazione o ai clienti della stessa.

Questo tipo di attacchi spesso utilizza come vettore di infezione iniziale una campagna di Social Engineering atta ad indurre gli utenti di un’organizzazione ad effettuare operazioni quali click di link malevoli o l’apertura ed esecuzione di software malevolo. 

I nostri consulenti certificati potranno assisterti nell’esecuzione di simulazioni di infezione mediante l’utilizzo di malware sviluppato ad hoc, cioè customizzato per simulare malware reali quali ransomware e RAT (Remote Access Tool) ma comunicante con un centro di comando e controllo “benevolo” al fine di valutare l’impatto di un’infezione reale e la prontezza delle soluzioni anti malware implementate nell’identificare minacce nascoste.

Attacchi di Social Engineering

Il Social Engineering è il tentativo di manipolare una persona estorcendo informazioni sensibili come le credenziali dell’account aziendale, manipolare  informazioni relative alle transazioni finanziarie, ad es. codice iban di fornitori, o le informazioni personali dei clienti dell’organizzazione sotto attacco.

Questa forma di attacco informatico è una delle più popolari per l’impianto e l’esecuzione di codice malevolo (malware) su una rete. Secondo dati recenti, il 98% degli attacchi informatici si basa sul Social Engineering.

La maggior parte delle persone ha familiarità con le tecniche di phishing e whaling (o compromissione della posta elettronica aziendale) poiché ne è stato vittima.

Il Social Engineering prevede altresì tecniche note come:

  • Vishing: attacco telefonico al fine di estorcere informazioni sensibili o di indurre l’utente ad eseguire operazioni malevole per proprio conto
  • Smishing: attacco via sms al fine di indurre l’utente ad aprire link malevoli
  • Pretexting: attacco mediante utilizzo di un pretesto credibile al fine di estorcere informazioni utili all’esecuzione dell’attacco
  • Impersonation: attacco mediante utilizzo della sostituzione di persona al fine di indurre la vittima ad eseguire operazioni per conto di figure chiave all’interno dell’organizzazione
  • Tailgating: accesso abusivo ad aree non adeguatamente protette al fine di attaccare fisicamente il sistema o la rete informatica

Grazie al nostro servizio di Social Engineering Awareness, modulare e completamente personalizzabile, potrai effettuare una valutazione sulla preparazione del personale assieme ad un corso di formazione appositamente costruito al fine di rendere consapevoli i tuoi dipendenti e permettergli di identificare questa tipologia di attacchi.

P.IVA 08617790962 | Numero REA: MI – 2037837 | Indirizzo PEC: [email protected] | Copyright GLM Security © 2022