Gli attacchi informatici sono una minaccia sempre più presente nell'era in cui viviamo. Si tratta di azioni fraudolente intenzionali che mirano a danneggiare o interrompere il funzionamento di un sistema informatico, di una rete o di un servizio.
Possono colpire qualsiasi tipo di organizzazione o individuo che utilizza sistemi informatici, indipendentemente dal settore in cui opera. Tuttavia, alcuni settori sono più a rischio di altri, a causa della loro natura o del tipo di informazioni che gestiscono.
Ad esempio, il settore finanziario, quello sanitario e quello governativo sono spesso bersaglio di attacchi informatici, poiché gestiscono informazioni sensibili come dati personali o finanziari. Ma anche altre aziende, come quelle che operano nel settore energetico e nei trasporti possono essere a rischio, poiché il loro funzionamento dipende da sistemi informatici altamente sofisticati.
In generale, tutti i business che offrono servizi online, come i siti di e-commerce o i social media, sono particolarmente esposti a tentativi di phishing e altre forme di attacco.
Per questo è importante che tutte le organizzazioni adottino misure di sicurezza adeguate, indipendentemente dal settore in cui operano.
Le violazioni della sicurezza informatica nel settore finanziario non sono certo una novità: già nel 2014 l’attacco alla banca statunitense JPMorgan Chase portò al furto di informazioni personali di oltre 76 milioni di clienti e 7 milioni di imprese, rappresentando così uno degli attacchi informatici più grandi nella storia della banca. Ad esso ne seguirono altri non meno gravi, come quello del 2016 alla Bangladesh Bank, quello del 2017 a Equifax o quello del 2019 a Capital One.
Secondo il Verizon 2023 Data Breach Investigations Report [1] una percentuale molto elevata di attacchi nell’ultimo anno è stata causata da uno strumento molto semplice: il furto delle credenziali. Quasi il 50% degli attacchi, infatti, sarebbe stato finalizzato proprio con questa modalità, con un incremento di ben il 30% rispetto al 2017.
Nella maggior parte dei casi, il furto delle credenziali è avvenuto tramite la tecnica del phishing, grazie alla quale gli hacker sono riusciti a ingannare gli utenti, facendosi consegnare inavvertitamente le credenziali. Spesso, infatti, le persone truffate non si sono nemmeno rese conto di essere cadute in trappola.
Oltre a questo tipo di attacchi, sono stati utilizzati altri mezzi fraudolenti sofisticati, che hanno permesso di violare i sistemi informatici sfruttando le loro vulnerabilità.
Sebbene talvolta si pensi che molti incidenti di sicurezza siano causati dagli addetti ai lavori stessi, per negligenza oppure per dolo, il report di Verizon ha messo in rilievo come la maggioranza di attacchi derivi invece da attacchi esterni.
Il malware (termine derivato dalla crasi di “malicious software”, ovvero software dannoso) è un tipo di software progettato per danneggiare o compromettere il funzionamento di un sistema informatico. Esistono diverse tipologie di malware, ognuna con caratteristiche e modalità di diffusione specifiche.
Il phishing è un tipo di attacco informatico creato con lo scopo di ingannare gli utenti al fine di ottenere informazioni sensibili, come password o dati finanziari. I truffatori che utilizzano questa tecnica inviano spesso e-mail o messaggi di testo apparentemente legittimi, che richiedono all’utente di cliccare su un link o di fornire informazioni personali. Una volta che l’utente clicca sul link o fornisce le informazioni richieste, i truffatori possono utilizzarle per accedere ai suoi account o per effettuare transazioni fraudolente.
I messaggi di phishing possono assumere diverse forme, per esempio e-mail che sembrano provenire da istituti finanziari o da aziende di tecnologia, messaggi di testo che sembrano provenire da amici o conoscenti o post sui social media che promuovono offerte particolarmente vantaggiose, attirando così la clientela. Gli hacker possono anche creare siti web falsi che imitano quelli legittimi per indurre gli utenti a inserire le proprie informazioni personali.
Gli attacchi DDOS (Distributed Denial of Service) sono attacchi informatici molto sofisticati, che hanno lo scopo di danneggiare un sito o un servizio, rendendoli irraggiungibili e inondandoli di richieste fasulle. Vengono eseguiti tramite una rete di computer compromessi, i cosiddetti “zombie”, che inviano nello stesso momento un gran numero di richieste al server provocandone il blocco.
Gli attacchi DDOS possono avvenire con diverse tecniche a seconda del protocollo di rete che viene utilizzato, tipicamente http, DNS o SMTP.
Gli attacchi Man in the Middle si realizzano attraverso l’intromissione di un hacker nella comunicazione tra due parti, fingendo di essere una di esse. Per realizzare questi attacchi possono essere utilizzate diverse metodologie fraudolente, tra cui il phishing o lo spoofing dell’indirizzo IP.
Il truffatore, in questo modo, riesce a intercettare le informazioni che vengono scambiate, per esempio password, dati personali o altre informazioni riservate. In alcuni casi, può modificare o danneggiare i dati, creando, per esempio, false transazioni finanziarie.
Gli attacchi 0 day, che letteralmente significa “giorno zero”, sfruttano le vulnerabilità appena scoperte di un sistema o di un software, per le quali non è ancora stata trovata una soluzione. I criminali informatici, non appena vengono a conoscenza di queste criticità, lanciano un attacco ai sistemi che sono interessati da tale bug.
Si tratta di attacchi molto pericolosi perché agiscono su vulnerabilità improvvise o comunque non ancora conosciute in modo approfondito e, spesso, non protette da sistemi di sicurezza.
Tali attacchi possono causare accessi non autorizzati, violazioni di dati o la realizzazione di azioni illecite e fraudolente.
Adottare i corretti sistemi di sicurezza è fondamentale per proteggersi dagli attacchi informatici. I rischi informatici possono infatti realizzarsi in diverse forme, che provocano non solo danni economici ma anche altri tipi di danno, per esempio alla reputazione dell’azienda o dell’organizzazione.
Come dimostrato dal report di Verizon, spesso le password rappresentano un punto debole nella catena delle misure di sicurezza, sia perché spesso vengono usate dagli utenti password troppo elementari e facilmente intuibili, sia perché possono essere rivelate inavvertitamente.
La Strong Authentication costituisce una risposta particolarmente efficace contro il rischio di violazione dei dati.
Grazie all’autenticazione multifattoriale il furto di un solo dato, come la password, non è sufficiente per violare gli account, in quanto sono necessari almeno due fattori che appartengono a categorie diverse, ovvero:
Per l’hacker diventa particolarmente difficile riuscire a ottenere in modo fraudolento entrambi i dati che permettono di accedere all’account, soprattutto se almeno uno dei fattori non è una password.
[1] https://www.verizon.com/business/resources/reports/dbir/