Che cos'è un cyberattacco?
Un cyberattacco è un tentativo di ottenere l'accesso non autorizzato ai sistemi informatici al fine di appropriarsi, modificare o distruggere dati. Scopri come proteggerti dagli attacchi informatici.
Che cos'è un cyberattacco?
Lo scopo di questi attacchi è quello di danneggiare o di ottenere il controllo o l'accesso a documenti e sistemi rilevanti della rete aziendale o personale.
Vengono distribuiti da singoli individui o organizzazioni per motivi politici, criminali o personali, con lo scopo di distruggere o ottenere accesso a informazioni riservate.
Esempi di cyberattacchi:
- Software dannoso
- Attacco di tipo Distributed Denial-of-Service (DDoS)
- Phishing
- Attacchi di tipo SQL injection
- Scripting intersito
- Botnet
- Ransomware
L'utilizzo di un software affidabile e di una solida strategia informatica può ridurre le possibilità che un database aziendale o personale venga colpito da un cyberattacco.
Quali sono i diversi tipi di attacchi e minacce informatiche?
I cyberattacchi si presentano in varie forme attraverso reti e computer. Malware e phishing sono due esempi di cyberattacchi utilizzati per ottenere il controllo di dati sensibili da aziende e dispositivi elettronici personali. Scopri di più sui tipi di cyberattacchi e il loro effetto sulla tecnologia recente.
Software dannoso
Il malware, o software dannoso, assume le sembianze di un programma o allegato e-mail affidabile, come un documento crittografato o una cartella di file, per sfruttare i virus e consentire ai pirati informatici di entrare in una rete di computer. Un cyberattacco di questo tipo, spesso causa l'interruzione di un'intera rete IT. Esempi di malware sono trojan, spyware, worm, virus e adware.
Attacco di tipo Distributed Denial-of-Service (DDoS)
Negli attacchi DDoS vengono violati diversi computer per negare l'accesso degli utenti a un sito Web o una rete specifici. Ad esempio, centinaia di popup, annunci pubblicitari ed eventi di arresto anomalo di un sito possono essere ricondotti a un attacco DDoS su un server compromesso.
Phishing
Il phishing consiste nell'inviare e-mail fraudolente per conto di aziende stimate. I pirati informatici utilizzano il phishing per accedere ai dati su una rete personale o aziendale.
Attacchi di tipo SQL injection
Un attacco di tipo SQL injection si verifica quando un criminale informatico sfrutta il software tramite app, come LinkedIn, Target, per appropriarsi, eliminare o ottenere il controllo dei dati.
Scripting intersito
Nell'attacco di tipo scripting intersito il criminale informatico invia alla casella di posta dell'utente il collegamento a un sito Web indesiderato o in cui vengono inseriti script che se aperto rivela informazioni personali al malintenzionato.
Botnet
Negli attacchi di tipo botnet, più computer, normalmente su una rete privata, vengono infettati da virus e altre forme di software dannoso, ad esempio messaggi popup o posta indesiderata.
Ransomware
Il ransomware è un tipo di software dannoso, o malware, che minaccia una vittima eliminando o bloccando l'accesso a dati o sistemi critici fino al pagamento di un riscatto.
Cyberattacchi recenti e tendenze
I cyberattacchi sono frequentemente argomento di interesse popolare, soprattutto quando sono segnalati dai media. La maggior di essi ha colpito migliaia, se non milioni, di persone, attraverso ad esempio piattaforme social, siti Web che ospitano dati personali e così via.
Esempi di cyberattacchi più recenti e tendenze dell'ultimo decennio:
United States Office of Personnel Management
Nell'aprile 2015, la violazione ai danni dell'agenzia governativa US Office of Personnel Management, nota come una delle violazioni dei dati più significative nella storia degli Stati Uniti, ha compromesso i dati di 21,5 milioni di indagini, 19,7 milioni di richiedenti di un'indagine e 5,6 milioni di impronte digitali.
Equifax
Nel 2017, l'agenzia Equifax non riuscì a correggere la vulnerabilità della rete per proteggere in modo adeguato i propri dati, con il conseguente furto di dettagli della carta di credito e dei numeri di previdenza sociale da parte di pirati informatici ai danni di oltre 147,9 milioni di clienti negli Stati Uniti, nel Regno Unito e in Canada.
Cyberattacchi russi
Nell'ultimo anno, oltre il 58% dei cyberattacchi osservati da Microsoft è stato attribuito a pirati informatici in Russia. Nel 2021 il 32% di tali attacchi è andata a buon fine consentendo il furto di dati di altri paesi.
CNA Financial
La compagnia assicurativa CNA Financial è stata vittima di un attacco ransomware nel marzo del 2021, che ha causato l'impossibilità di accedere a sistemi interni e risorse da parte dei dipendenti. I pirati informatici si sono inoltre appropriati di dati preziosi, che secondo quanto riferito, hanno portato a un accordo da 40 milioni di USD pagato da CNA Financial.
Colonial Pipeline
Quando la sicurezza informatica di Colonial Pipeline è stata violata il 7 maggio 2021, tutte le operazioni sono state sospese per contenere l'attacco. Al fine di ripristinare il sistema informatizzato utilizzato per la gestione degli oleodotti in tutti gli Stati Uniti sudorientali, Colonial Pipeline ha pagato ai pirati informatici un riscatto pari a 75 bitcoin, all'epoca l'equivalente di 4,4 milioni di USD. Questo attacco informatico è stato il più grande registrato nella storia degli Stati Uniti ai danni delle infrastrutture petrolifere.
Cryptovaluta
Nei mesi di marzo e aprile 2022, tre diversi protocolli di prestito sono stati oggetto di attacco informatico. Nell'arco di una settimana, dei pirati informatici hanno rubato 15,6 milioni di USD in criptovalute da Inverse Finance, 625 milioni di USD dalla piattaforma di videogiochi Ronin Network e 3,6 milioni di USD da Ola Finance.
Come prevenire i cyberattacchi
L'adozione di un approccio proattivo incentrato sulla prevenzione è fondamentale per garantire la sicurezza delle reti personali e aziendali. Ciononostante, la maggior parte delle persone non sa da dove iniziare.
Esempi di soluzioni che aiutano a proteggere i dati:
- Investire in un sistema di sicurezza informatica affidabile.
- Assumere amministratori IT che vigilino attentamente su tutte le reti dell'azienda.
- Usare un sistema di autenticazione a due o più fattori. Questa soluzione garantirà di verificare che accedano al sistema solo i dipendenti e gli stakeholder provvisti di account o autorizzati.
- Formare i dipendenti con training interni continui sui cyberattacchi, sulla sicurezza informatica e sulle misure da adottare in caso di violazione dei dati.
- Avvalersi di un team di sicurezza di terze parti per assistere il reparto IT interno nel monitoraggio di reti e sistemi aziendali.
Protezione dai cyberattacchi
La protezione dai cyberattacchi è di importanza critica. Fortunatamente, sono disponibili programmi software utili allo scopo.
Di seguito viene riportato un elenco delle risorse in grado di proteggere il tuo computer dai criminali informatici:
Sicurezza del cloud
Le opzioni di sicurezza del cloud consentono di archiviare i dati per il backup in caso di connessione di rete o sistema perse.
Gestione delle identità e degli accessi
La gestione delle identità e degli accessi crea un sistema per verificare le identità, che assicura al singolo individuo il diritto di accedere alle informazioni interne, ad esempio con l'autenticazione a due fattori.
Gestione dei rischi
La gestione dei rischi mantiene i dipendenti aggiornati su come gestire una violazione dei dati e fornisce loro istruzioni da seguire in caso questa si verificasse.
Soluzioni SIEM e XDR integrate
Difenditi dai cyberattacchi con soluzioni di informazioni di sicurezza e gestione degli eventi (SIEM) e funzionalità di rilevamento e reazione estese (XDR) che scoprono anche gli attacchi più nascosti e coordinano le risposte all'interno dell'intero patrimonio digitale, il tutto riducendo costi e complessità dello stack di strumenti.
Altre informazioni su Microsoft Security
Security Insider
Segui tutte le ultime novità in materia di minacce della cybersecurity e le procedure consigliate per proteggere la tua attività.
Attieniti ai principi di Zero Trust
I principi di Zero Trust come l'autenticazione a più fattori, l'accesso just-enough e la crittografia end-to-end ti proteggono dalle minacce informatiche in continua evoluzione.
Rileva e blocca i cyberattacchi
Proteggi gli endpoint multipiattaforma, le identità ibride, la posta elettronica, gli strumenti per la collaborazione e le app SaaS con una soluzione XDR unificata.
Segui le novità
I cyberattacchi diventano ogni giorno più sofisticati. Informati sulle tendenze del crimine informatico ed esplora le innovazioni nella sicurezza in Internet.
Domande frequenti
-
Con la mitigazione dei cyberattacchi le aziende sviluppano strategie di prevenzione degli incidenti, come i cyberattacchi, che limitano i danni subiti in caso di minacce.
La protezione dalle minacce prevede tre fattori per applicare la mitigazione degli attacchi informatici: prevenzione, identificazione e correzione.
Prevenzione: le aziende mettono in atto policy e procedure al fine di eliminare la possibilità di subire minacce ospitate da individui o organizzazioni esterne.
Identificazione: la gestione e i programmi software di sicurezza consentono alle aziende di diminuire la gestione e aumentare l'innovazione senza preoccuparsi delle violazioni dei dati interne.
Correzione: utilizzo di programmi software aziendali, come Zero Trust, e strategie per contenere le minacce alla sicurezza attive che hanno violato sistemi e reti interne.
- Il rimedio ai danni provocati dai cyberattacchi è strettamente collegato ai processi, le strategie e la gestione delle minacce messi in atto dalle singole aziende.
-
I cyberattacchi sono tentativi non autorizzati di sfruttamento, furto e danneggiamento delle informazioni riservate attraverso sistemi vulnerabili. Alla base dei cyberattacchi può esserci una motivazione politica, criminale e/o personale.
Le minacce informatiche provengono da individui o aziende che possono avere accesso dall'interno o dall'esterno alla rete aziendale, come cyberterroristi, ex dipendenti o aziende della concorrenza, e usano volontariamente in modo improprio i processi vigenti.
I rischi informatici riguardano le reti maggiormente considerate "a rischio" di attacchi informatici. I rischi informatici sono analisi basate sui dati dell'FBI relativi ai cyberattacchi e dati dell'organizzazione per le elezioni statali NGA (National Governors Association), che hanno lo scopo di individuare le entità che necessitano di ulteriori livelli di cybersecurity, e di stabilire a quanto ammonta la spesa delle aziende relativa alla protezione e cybersecurity.
-
Sono considerati cyberattacchi tutti i tentativi di accesso alla rete aziendale o personale da parte di terroristi informatici allo scopo di accedere ad informazioni. Alla base di questi attacchi può esserci una motivazione politica, criminale e/o personale. Generalmente, gli individui o le organizzazioni che perpetrano tali attacchi sfruttano le lacune e i sistemi vulnerabili nei processi informatici delle vittime designate.
Segui Microsoft Security