Che cos'è una minaccia alla sicurezza informatica?
Una minaccia alla sicurezza informatica è un'attività dannosa che mira a danneggiare, rubare o interrompere il funzionamento di dati e sistemi. Queste minacce possono provenire da varie fonti, tra cui hacker, malware e attori sponsorizzati dallo Stato, e comportano rischi significativi per individui e organizzazioni.
Tipi di minacce alla sicurezza informatica
Elenco delle minacce alla sicurezza informatica in ordine alfabetico:
Malware
Malware (abbreviazione di "malicious software", ovvero software dannoso) è un termine generico utilizzato per descrivere qualsiasi software progettato intenzionalmente per causare danni a un computer, un server, un client o una rete informatica. Malware assumere molte forme, tra cui:
| Malware |
Descrizione |
Rischi aziendali |
| Adware |
Software che visualizza annunci pubblicitari indesiderati e può portare a ulteriori minacce dannose. |
- Pubblicità invadenti
- Produttività ridotta
- Potenziale malware
|
| Botnet |
Rete di dispositivi infetti controllati da un aggressore per attacchi su larga scala. |
- Attacchi DDoS
- Violazioni dei dati
- Perdita di controllo sui sistemi
|
| Dirottamento del browser |
Modifica le impostazioni del browser per reindirizzare gli utenti verso siti web dannosi. |
- Esposizione a malware
- Furto di dati
- Perdita di produttività
|
| Attacco drive-by |
Codice dannoso scaricato da un sito web compromesso all'insaputa dell'utente. |
- Malware
- Furto di dati
- Compromissione del sistema
|
| Keylogger |
Registra i tasti digitati per rubare informazioni sensibili. |
- Furto di credenziali
- Perdita finanziaria
- Furto d'identità
|
| Malvertising |
Inserisce annunci pubblicitari dannosi in reti pubblicitarie legittime. |
- Malware
- Furto di dati
- Esperienza utente compromessa
|
| Programmi potenzialmente indesiderati (PUP) |
Software indesiderato che può causare problemi di prestazioni o rischi per la sicurezza. |
- Prestazioni del sistema ridotte
- Vulnerabilità di sicurezza
|
| Strumento di accesso remoto (RAT) |
Consente agli aggressori di controllare in remoto il dispositivo della vittima. |
- Furto di dati
- Compromissione del sistema
- Perdita della privacy
|
| Rootkit |
Strumenti che consentono l'accesso non autorizzato a un sistema nascondendo la propria presenza. |
- Furto di dati
- Minacce persistenti
- Perdita di controllo del sistema
|
| Spyware |
Raccoglie informazioni da un dispositivo all'insaputa dell'utente. |
- Furto di dati
- Violazione della privacy
- Compromissione delle credenziali
|
| Cavallo di Troia |
Si maschera da software legittimo ma contiene codice dannoso. |
- Furto di dati
- Compromissione del sistema
- Creazione di backdoor
|
| Virus |
Programmi dannosi che si allegato ai file e si diffondono. Esistono vari tipi, tra cui quelli crittografati, quelli macro, ecc. |
- Perdita di dati
- Interruzione del sistema
- Diffusione ad altri sistemi
|
| Worm |
malware autoreplicante malware si diffonde senza intervento umano. |
- Congestione della rete
- Perdita di dati
- Infezione diffusa
|
Ransomware
Un ransomware è un tipo di malware crittografa i file della vittima o li blocca dal sistema, rendendo i dati e il sistema inutilizzabili. L'autore dell'attacco richiede quindi il pagamento di un riscatto, solitamente in criptovaluta, in cambio della chiave di decrittografia o per ripristinare l'accesso al sistema. Gli attacchi ransomware possono prendere di mira individui, aziende e persino infrastrutture critiche, causando perdite finanziarie significative, interruzioni operative e potenziali violazioni dei dati.
| Tipo di ransomware |
Descrizione |
Rischi aziendali |
| Ransomware crittografico |
Crittografa i file sul dispositivo della vittima, rendendoli inaccessibili. L'autore dell'attacco richiede un riscatto in cambio della chiave di decrittografia. |
- Perdita di accesso a dati critici
- Perdita finanziaria significativa
- Potenziale perdita di dati
|
| Doxware (software di estorsione) |
Minaccia di pubblicare online i dati sensibili della vittima a meno che non venga pagato un riscatto. |
- Rischio di esposizione dei dati sensibili
- Danno alla reputazione
- Perdita finanziaria
|
| Ransomware Locker |
Blocca l'accesso della vittima all'intero sistema, impedendo l'accesso a qualsiasi file o applicazione. |
- Perdita completa dell'accesso al sistema
- Interruzione operativa
- Potenziale perdita di dati
|
| Ransomware mobile |
Prende di mira i dispositivi mobili, spesso bloccando il dispositivo o crittografando i file in esso contenuti. L'autore dell'attacco richiede un riscatto per ripristinare l'accesso. |
- Perdita dell'accesso al dispositivo mobile e ai dati
- Potenziale perdita finanziaria
|
| Ransomware-as-a-Service (RaaS) |
Un modello di business in cui gli sviluppatori di ransomware vendono o concedono in leasing il proprio ransomware ad altri criminali informatici, che lo utilizzano poi per sferrare attacchi. |
- Proliferazione degli attacchi ransomware
- Facilità di accesso per gli hacker meno esperti
|
| Ransomware Distributed Denial of Service (RDDoS) |
Combina gli attacchi ransomware tradizionali con attacchi Distributed Denial of Service (DDoS). Gli aggressori minacciano di lanciare o continuare un attacco DDoS a meno che non venga pagato un riscatto. |
- Interruzione dei servizi
- Potenziale perdita di ricavi dovuta ai tempi di inattività
- Pressione per pagare il riscatto e fermare l'attacco DDoS
|
| Scareware |
Utilizza tattiche intimidatorie per indurre le vittime a credere che il loro sistema sia stato infettato da malware, spingendole ad acquistare software contraffatto o a pagare un riscatto. |
- Perdita finanziaria derivante dall'acquisto di software contraffatto
- Potenziale installazione di malware aggiuntivo
|
| Ransomware Wiper |
Sembra essere un ransomware tradizionale, ma in realtà distrugge i dati invece di crittografarli. L'obiettivo è spesso quello di causare danni piuttosto che ottenere un riscatto. |
- Perdita irreversibile dei dati
- Interruzione significativa delle operazioni
|
Hacker informatici
Gli hacker di sicurezza possono essere classificati in varie categorie in base alle loro intenzioni, ai loro metodi e ai loro obiettivi. Mentre gli hacker etici (chiamati anche White Hat Hackers) utilizzano le loro competenze per migliorare la sicurezza identificando e risolvendo le vulnerabilità, esistono molti tipi di hacker non etici che possono minacciare la vostra azienda:
| Tipo di hacker |
Descrizione |
Obiettivo |
Esempi |
| Hacker Black Hat |
Impegnarsi in attività illegali, sfruttando le vulnerabilità per guadagno personale o scopi dannosi. |
Guadagno finanziario, furto di dati, interruzione del servizio. |
Criminali informatici, truffatori. |
| Spie aziendali |
Assunto da aziende per infiltrarsi presso i concorrenti e rubare segreti commerciali, proprietà intellettuale o informazioni sensibili. |
Ottenere un vantaggio competitivo attraverso lo spionaggio. |
Minacce interne, agenti di spionaggio industriale assoldati. |
| Cyberterroristi |
Utilizzare tecniche di hacking per compiere atti di terrorismo, con l'obiettivo di creare paura, causare disordini o danneggiare infrastrutture critiche. |
Promuovere gli obiettivi terroristici, causare paura diffusa e disordini. |
Gruppi che prendono di mira infrastrutture critiche come le reti elettriche o i sistemi finanziari. |
| Hacker Gray Hat |
Opera tra l'hacking etico e quello dannoso, può sfruttare le vulnerabilità senza autorizzazione, ma solitamente senza intenzioni dannose. |
Per mettere in luce falle nella sicurezza, talvolta per ottenere riconoscimento o per imporre miglioramenti. |
Ricercatori indipendenti nel campo della sicurezza. |
| Hacktivisti |
Utilizzare le competenze di hacking per l'attivismo politico o sociale, conducendo attacchi per promuovere convinzioni ideologiche o protestare contro le ingiustizie. |
Promuovere programmi politici, sociali o ideologici. |
Anonimo, LulzSec. |
| Minacce interne |
Dipendenti o collaboratori all'interno di un'organizzazione che utilizzano il proprio accesso per svolgere attività dannose. |
Guadagno finanziario, vendetta o spionaggio. |
Dipendenti scontenti, appaltatori con intenzioni malevole. |
| Script Kiddies |
Hacker inesperti che utilizzano strumenti e script di hacking precompilati per condurre attacchi. |
Per causare disturbo, attirare l'attenzione. |
Hacker dilettanti che utilizzano strumenti facilmente reperibili. |
| Hacker sponsorizzati dallo Stato |
Operare per conto di agenzie governative per condurre attività di spionaggio, sabotaggio o guerra informatica contro altre nazioni o entità. |
Per raccogliere informazioni, ostacolare le operazioni nemiche o sabotare le infrastrutture. |
Gruppi APT (Advanced Persistent Threat) come APT28 (Fancy Bear). |
Ingegneria sociale
Le minacce di ingegneria sociale sfruttano la psicologia umana piuttosto che le vulnerabilità tecniche per ottenere accesso non autorizzato ai sistemi e alle informazioni sensibili. I criminali informatici utilizzano tecniche di manipolazione, inganno e persuasione per indurre le persone a divulgare dati riservati, cliccare su link dannosi o compiere azioni che compromettono la sicurezza. Comprendere queste minacce è fondamentale per implementare misure di sicurezza efficaci e promuovere una cultura di consapevolezza e vigilanza all'interno delle organizzazioni.
Ecco alcuni esempi di tecniche di ingegneria sociale utilizzate dagli hacker:
| Minaccia |
Categoria |
Descrizione |
Rischio aziendale |
| Esca |
Attacco fisico/online |
Attirare le vittime con offerte allettanti per indurle a divulgare informazioni o scaricare malware. |
- Furto di dati
- Malware
- Perdita finanziaria
|
| Frode del CEO |
Inganno |
Fingersi un amministratore delegato o un dirigente per autorizzare transazioni fraudolente. |
- Perdita finanziaria
- Furto di dati
- Danno alla reputazione
|
| Furto con diversione |
Inganno |
Reindirizzamento delle consegne o delle spedizioni verso una destinazione diversa tramite tecniche di ingegneria sociale. |
- Perdita finanziaria
- Interruzione della catena di approvvigionamento
- Furto di dati
|
| Caccia al tesoro nei cassonetti |
Sicurezza fisica |
Cercare informazioni sensibili tra i rifiuti. |
- Furto di dati
- Furto d'identità
- Accesso non autorizzato
|
| Trappola d'amore |
Inganno |
Usare l'attrazione romantica o sessuale per manipolare le persone e indurle a rivelare informazioni. |
- Furto di dati
- Danno alla reputazione
- Accesso non autorizzato
|
| Sostituzione di persona |
Inganno |
Fingere di essere una persona affidabile per ottenere accesso o informazioni. |
- Furto di dati
- Accesso non autorizzato
- Perdita finanziaria
|
| Pretexting |
Inganno |
Creare uno scenario fittizio per indurre le persone a divulgare informazioni. |
- Furto di dati
- Accesso non autorizzato
- Furto d'identità
|
| Quid pro quo |
Inganno |
Offrire un servizio o un vantaggio in cambio di informazioni. |
- Furto di dati
- Compromissione del sistema
- Interruzione operativa
|
| Software di sicurezza non autorizzato |
Inganno |
Indurre le persone a scaricare software di sicurezza fasulli che in realtà sono malware. |
- Furto di dati
- Malware
- Perdita finanziaria
|
| Smishing |
Attacco SMS |
Phishing messaggi SMS per rubare informazioni o diffondere malware. |
- Furto di dati
- Perdita finanziaria
- Diffusione malware
|
| Spear Phishing |
Attacco via e-mail |
phishing mirati rivolti a individui o organizzazioni specifici. |
- Furto di dati
- Perdita finanziaria
- Violazioni mirate dei dati
|
| Tailgating/Piggybacking |
Sicurezza fisica |
Ottenere accesso non autorizzato ad aree riservate seguendo qualcuno che ha accesso legittimo. |
- Violazione della sicurezza fisica
- Accesso non autorizzato
- Furto di dati
|
| Vishing |
Attacco telefonico |
phishing vocale phishing utilizza telefonate per indurre le persone a condividere informazioni riservate. |
- Furto di dati
- Perdita finanziaria
- Furto d'identità
|
| Attacco all'abbeveratoio |
Attacco basato sul web |
Compromettere un sito web frequentato dal gruppo target per distribuire malware. |
- Malware
- Furto di dati
- Compromissione del sistema
|
| Caccia alle balene |
Attacco via e-mail |
Phishing mirati a obiettivi di alto profilo come i dirigenti. |
- Perdita finanziaria significativa
- Danno alla reputazione
- Compromesso esecutivo
|
Virus
Un virus informatico è un tipo di malware si attacca a un programma o a un file legittimo e, una volta eseguito, si replica modificando altri programmi del computer e inserendo il proprio codice. Una volta eseguito il codice del virus, esso può diffondersi ad altri file e programmi sullo stesso sistema o anche ad altri sistemi tramite connessioni di rete, supporti rimovibili o altri mezzi. Come i virus biologici, i virus informatici necessitano di un ospite per propagarsi e causare danni.
| Tipo di virus |
Descrizione |
Rischio aziendale |
| Virus crittografati |
Nascondere il loro carico utile utilizzando la crittografia. |
- Rilevamento difficile
- Perdita di dati
- Compromissione del sistema
|
| Virus macro |
Infetta documenti e modelli. |
- Corruzione dei dati
- Diffusione attraverso i documenti
- Perdita di produttività
|
| Virus multipartiti |
Diffuso in diversi modi, ad esempio tramite file e settori di avvio. |
- Infezione diffusa
- Perdita di dati
- Instabilità del sistema
|
| Virus polimorfici |
Modificare il loro codice per eludere il rilevamento. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
| Virus furtivi |
Utilizza varie tecniche per evitare di essere scoperto. |
- Furto di dati non rilevato
- Compromissione del sistema
- Infezioni prolungate
|
| Virus auto-alterante |
Modificare il proprio codice per eludere i programmi antivirus. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
Vermi
Un worm è un tipo di malware si autoreplica e si diffonde autonomamente attraverso le reti senza bisogno di attaccarsi a un programma ospite. A differenza dei virus, i worm sfruttano le vulnerabilità dei sistemi operativi o delle applicazioni per propagarsi e spesso causano danni diffusi consumando larghezza di banda, sovraccaricando i sistemi e potenzialmente distribuendo payload aggiuntivi come ransomware o backdoor.
| Worm |
Descrizione |
Rischio aziendale |
| Codice Rosso Worm |
Vulnerabilità sfruttate in Microsoft IIS. |
- Interruzione del servizio
- Perdita di dati
- Infezione diffusa
|
| Stuxnet |
Sistemi di controllo industriale mirati, che causano danni significativi. |
- Interruzione operativa
- Perdita di dati
- Danno finanziario significativo
|
Individua minacce alla sicurezza informatica note e sconosciute con Vectra AI
Vectra AI un'intelligenza artificiale avanzata per rilevare e mitigare con precisione le minacce sofisticate alla sicurezza informatica. Riducendo i falsi positivi e fornendo avvisi in tempo reale, garantisce che vengano segnalate solo le minacce critiche. La copertura completa Vectra AI protegge le reti locali, cloud e ibride, mentre la sua analisi comportamentale identifica le anomalie in base al comportamento degli utenti.
Scopri di più sulla Vectra AI o visita la nostra Attack Signal Intelligence per saperne di più sulla nostra IA.