Che cos'è una minaccia alla sicurezza informatica?
Una minaccia alla sicurezza informatica è un'attività dannosa che mira a danneggiare, rubare o interrompere dati e sistemi. Queste minacce possono provenire da varie fonti, tra cui hacker, malware, e attori sponsorizzati dallo Stato, ponendo rischi significativi per individui e organizzazioni.
Tipi di minacce alla sicurezza informatica
Elenco delle minacce alla sicurezza informatica in ordine alfabetico:
Malware
Malware (abbreviazione di "software maligno") è un termine generale utilizzato per descrivere qualsiasi software progettato intenzionalmente per causare danni a un computer, a un server, a un client o a una rete di computer. Malware può assumere diverse forme, tra cui:
Malware Tipo |
Descrizione |
Rischi aziendali |
Adware |
Un software che visualizza annunci indesiderati e può portare a ulteriori minacce dannose. |
- Annunci invadenti
- Riduzione della produttività
- Potenziale infezione di malware
|
Botnet |
Rete di dispositivi infetti controllata da un aggressore per attacchi su larga scala. |
- Attacchi DDoS
- Violazioni dei dati
- Perdita di controllo sui sistemi
|
Dirottamento del browser |
Altera le impostazioni del browser per reindirizzare gli utenti verso siti web dannosi. |
- Esposizione a malware
- Furto di dati
- Perdita di produttività
|
Attacco in auto |
Codice dannoso scaricato da un sito web compromesso all'insaputa dell'utente. |
- Malware infezione
- Furto di dati
- Compromissione del sistema
|
Keylogger |
Registra i tasti premuti per rubare informazioni sensibili. |
- Furto di credenziali
- Perdita finanziaria
- Furto d'identità
|
Malversazione |
Inietta annunci dannosi nelle reti pubblicitarie legittime. |
- Malware infezione
- Furto di dati
- Esperienza utente compromessa
|
Programmi potenzialmente indesiderati (PUP) |
Software indesiderato che può causare problemi di prestazioni o rischi per la sicurezza. |
- Riduzione delle prestazioni del sistema
- Vulnerabilità della sicurezza
|
Strumento di accesso remoto (RAT) |
Consente agli aggressori di controllare da remoto il dispositivo della vittima. |
- Furto di dati
- Compromissione del sistema
- Perdita di privacy
|
Rootkit |
Strumenti che consentono l'accesso non autorizzato a un sistema nascondendone la presenza. |
- Furto di dati
- Minacce persistenti
- Perdita di controllo del sistema
|
Spyware |
Raccoglie informazioni da un dispositivo all'insaputa dell'utente. |
- Furto di dati
- Invasione della privacy
- Compromissione delle credenziali
|
Cavallo di Troia |
Si camuffa da software legittimo ma contiene codice dannoso. |
- Furto di dati
- Compromissione del sistema
- Creazione di backdoor
|
Virus |
Programmi dannosi che si allegano ai file e si diffondono. Tra i vari tipi vi sono quelli criptati, le macro, ecc. |
- Perdita di dati
- Interruzione del sistema
- Diffusione ad altri sistemi
|
Worm |
malware auto-replicante che si diffonde senza l'intervento umano. |
- Congestione della rete
- Perdita di dati
- Infezione diffusa
|
Ransomware
A ransomware è un tipo di malware che cripta i file della vittima o la blocca fuori dal sistema, rendendo i dati e il sistema inutilizzabili. L'aggressore richiede quindi il pagamento di un riscatto, solitamente in criptovaluta, in cambio della chiave di decrittazione o del ripristino dell'accesso al sistema. Gli attacchi ransomware possono colpire individui, aziende e persino infrastrutture critiche, causando perdite finanziarie significative, interruzioni operative e potenziali violazioni dei dati.
Tipo di ransomware |
Descrizione |
Rischi aziendali |
Crypto Ransomware |
Crittografa i file sul dispositivo della vittima, rendendoli inaccessibili. L'aggressore chiede un riscatto in cambio della chiave di decrittazione. |
- Perdita di accesso a dati critici
- Perdita finanziaria significativa
- Potenziale perdita di dati
|
Doxware (Extortionware) |
Minaccia di pubblicare online i dati sensibili della vittima a meno che non venga pagato un riscatto. |
- Rischio di esposizione di dati sensibili
- Danno reputazionale
- Perdita finanziaria
|
Locker Ransomware |
Blocca la vittima dall'intero sistema, impedendo l'accesso a qualsiasi file o applicazione. |
- Perdita completa dell'accesso al sistema
- Interruzione dell'operatività
- Potenziale perdita di dati
|
Ransomware mobile |
Prende di mira i dispositivi mobili, spesso bloccando il dispositivo o criptando i file al suo interno. L'aggressore chiede un riscatto per ripristinare l'accesso. |
- Perdita di accesso al dispositivo mobile e ai dati
- Potenziale perdita finanziaria
|
Ransomware-as-a-Service (RaaS) |
Un modello di business in cui gli sviluppatori di ransomware vendono o affittano il loro ransomware ad altri criminali informatici, che poi lo utilizzano per effettuare attacchi. |
- Proliferazione degli attacchi ransomware
- Facilità di accesso per gli attaccanti meno esperti
|
Ransomware Distributed Denial of Service (RDDoS) |
Combina gli attacchi ransomware tradizionali con gli attacchi DDoS (Distributed Denial of Service). Gli aggressori minacciano di lanciare o continuare un attacco DDoS a meno che non venga pagato un riscatto. |
- Interruzione dei servizi
- Potenziale perdita di fatturato dovuta ai tempi di inattività
- Pressione a pagare il riscatto per fermare l'attacco DDoS
|
Spaventapasseri |
Utilizza tattiche di paura per ingannare le vittime facendogli credere che il loro sistema sia infetto da malware, spingendole ad acquistare un software falso o a pagare un riscatto. |
- Perdite finanziarie dovute all'acquisto di software contraffatto
- Potenziale installazione di ulteriori malware
|
Wiper Ransomware |
Sembra un ransomware tradizionale, ma in realtà distrugge i dati invece di criptarli. L'obiettivo è spesso quello di causare danni piuttosto che riscuotere un riscatto. |
- Perdita di dati irrecuperabile
- Interruzione significativa dell'operatività
|
Hacker della sicurezza
Gli hacker della sicurezza possono essere classificati in varie categorie in base alle loro intenzioni, ai loro metodi e ai loro obiettivi. Mentre gli hacker etici (chiamati anche White Hat Hackers) utilizzano le loro competenze per migliorare la sicurezza identificando e correggendo le vulnerabilità, esistono molti tipi di hacker non etici che possono minacciare la vostra azienda:
Tipo di hacker |
Descrizione |
Obiettivo |
Esempi |
Black Hat Hackers |
Impegnarsi in attività illegali, sfruttando le vulnerabilità per guadagno personale o per scopi malevoli. |
Guadagno finanziario, furto di dati, interruzioni. |
Criminali informatici, truffatori. |
Spie aziendali |
Assunti dalle aziende per infiltrarsi tra i concorrenti e rubare segreti commerciali, proprietà intellettuale o informazioni sensibili. |
Ottenere un vantaggio competitivo attraverso lo spionaggio. |
Minacce interne, agenti di spionaggio aziendale ingaggiati. |
Terroristi informatici |
Utilizzare tecniche di hacking per condurre atti di terrorismo, con l'obiettivo di creare paura, causare interruzioni o danneggiare infrastrutture critiche. |
Per portare avanti gli obiettivi terroristici, provocare paura e disordini diffusi. |
Gruppi che prendono di mira infrastrutture critiche come le reti elettriche o i sistemi finanziari. |
Gli hacker Gray Hat |
Operano a metà strada tra l'hacking etico e quello doloso, possono sfruttare le vulnerabilità senza autorizzazione, ma di solito senza intento doloso. |
Esporre le falle di sicurezza, a volte per ottenere un riconoscimento o per imporre miglioramenti. |
Ricercatori di sicurezza indipendenti. |
Hacktivisti |
Utilizzare le abilità di hacking per l'attivismo politico o sociale, conducendo attacchi per promuovere convinzioni ideologiche o protestare contro le ingiustizie. |
Promuovere programmi politici, sociali o ideologici. |
Anonymous, LulzSec. |
Insider Threat |
Dipendenti o collaboratori di un'organizzazione che utilizzano il loro accesso per condurre attività dannose. |
Guadagno finanziario, vendetta o spionaggio. |
Dipendenti scontenti, appaltatori con intenti dolosi. |
Script Kiddies |
Hacker inesperti che utilizzano strumenti di hacking e script pre-scritti per condurre gli attacchi. |
Per creare scompiglio, attirare l'attenzione. |
Hacker dilettanti che utilizzano strumenti facilmente reperibili. |
Hacker sponsorizzati dallo Stato |
Operare per conto di agenzie governative per condurre spionaggio, sabotaggio o guerra informatica contro altre nazioni o entità. |
Per raccogliere informazioni, interrompere le operazioni nemiche o sabotare le infrastrutture. |
Gruppi APT (Advanced Persistent Threat) come APT28 (Fancy Bear). |
Ingegneria sociale
Le minacce di ingegneria sociale sfruttano la psicologia umana piuttosto che le vulnerabilità tecniche per ottenere un accesso non autorizzato ai sistemi e alle informazioni sensibili. I criminali informatici utilizzano tecniche di manipolazione, inganno e persuasione per indurre le persone a divulgare dati riservati, a cliccare su link dannosi o a eseguire azioni che compromettono la sicurezza. La comprensione di queste minacce è fondamentale per implementare misure di sicurezza efficaci e promuovere una cultura di consapevolezza e vigilanza all'interno delle organizzazioni.
Ecco alcuni esempi di tecniche di ingegneria sociale utilizzate dagli hacker della sicurezza:
Minaccia |
Categoria |
Descrizione |
Rischio d'impresa |
Adescamento |
Attacco fisico/online |
Adescare le vittime con offerte allettanti per indurle a divulgare informazioni o a scaricare malware. |
- Furto di dati
- Malware infezione
- Perdita finanziaria
|
Frode del CEO |
L'inganno |
Impersonare un amministratore delegato o un dirigente per autorizzare transazioni fraudolente. |
- Perdita finanziaria
- Furto di dati
- Danno reputazionale
|
Furto di deviazione |
L'inganno |
Reindirizzare le consegne o le spedizioni verso un luogo diverso attraverso l'ingegneria sociale. |
- Perdita finanziaria
- Interruzione della catena di approvvigionamento
- Furto di dati
|
Immersione nei cassonetti |
Sicurezza fisica |
Cercare nella spazzatura informazioni sensibili. |
- Furto di dati
- Furto d'identità
- Accesso non autorizzato
|
Trappola per miele |
L'inganno |
Usare l'attrazione romantica o sessuale per manipolare le persone a rivelare informazioni. |
- Furto di dati
- Danno reputazionale
- Accesso non autorizzato
|
Impersonificazione |
L'inganno |
Fingere di essere qualcuno di affidabile per ottenere accesso o informazioni. |
- Furto di dati
- Accesso non autorizzato
- Perdita finanziaria
|
Pretestuosità |
L'inganno |
Creare uno scenario inventato per indurre le persone a divulgare informazioni. |
- Furto di dati
- Accesso non autorizzato
- Furto d'identità
|
Quid Pro Quo |
L'inganno |
Offrire un servizio o un beneficio in cambio di informazioni. |
- Furto di dati
- Compromissione del sistema
- Interruzione dell'operatività
|
Software di sicurezza illegale |
L'inganno |
Ingannando le persone a scaricare un falso software di sicurezza che in realtà è malware. |
- Furto di dati
- Malware infezione
- Perdita finanziaria
|
Smishing |
Attacco via SMS |
Phishing attraverso i messaggi SMS per rubare informazioni o diffondere malware. |
- Furto di dati
- Perdita finanziaria
- Diffusione malware
|
Lancia Phishing |
Attacco via e-mail |
Attacchi mirati phishing diretti a persone o organizzazioni specifiche. |
- Furto di dati
- Perdita finanziaria
- Violazioni di dati mirate
|
Tailgating/Piggybacking |
Sicurezza fisica |
Ottenere l'accesso non autorizzato ad aree riservate seguendo qualcuno con accesso legittimo. |
- Violazione della sicurezza fisica
- Accesso non autorizzato
- Furto di dati
|
Vishing |
Attacco telefonico |
Voice phishing che utilizza le chiamate telefoniche per ingannare le persone a condividere informazioni riservate. |
- Furto di dati
- Perdita finanziaria
- Furto d'identità
|
Attacco al buco dell'acqua |
Attacco basato sul web |
Compromettere un sito web frequentato dal gruppo target per distribuire malware. |
- Malware infezione
- Furto di dati
- Compromissione del sistema
|
La caccia alle balene |
Attacco via e-mail |
Phishing attacchi mirati a obiettivi di alto profilo come i dirigenti. |
- Perdita finanziaria significativa
- Danno reputazionale
- Compromesso esecutivo
|
I virus
A virus informatico è un tipo di malware che si attacca a un programma o a un file legittimo e, una volta eseguito, si replica modificando altri programmi informatici e inserendo il proprio codice. Una volta eseguito, il codice del virus può diffondersi ad altri file e programmi sullo stesso sistema o addirittura ad altri sistemi tramite connessioni di rete, supporti rimovibili o altri mezzi. Come i virus biologici, i virus informatici richiedono un ospite per propagarsi e causare danni.
Tipo di virus |
Descrizione |
Rischio d'impresa |
Virus criptati |
Nascondono il loro carico utile utilizzando la crittografia. |
- Rilevamento difficile
- Perdita di dati
- Compromissione del sistema
|
Virus Macro |
Infetta documenti e modelli. |
- Corruzione dei dati
- Diffusione attraverso i documenti
- Perdita di produttività
|
Virus multipartiti |
Si diffonde in più modi, ad esempio tramite file e settori di avvio. |
- Infezione diffusa
- Perdita di dati
- Instabilità del sistema
|
Virus polimorfi |
Modificano il loro codice per eludere il rilevamento. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
Virus furtivi |
Utilizzare varie tecniche per evitare il rilevamento. |
- Furto di dati non rilevato
- Compromissione del sistema
- Infezioni prolungate
|
Virus auto-arricchente |
Modificare il proprio codice per eludere i programmi antivirus. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
Vermi
A worm è un tipo di malware che si auto-replica e si diffonde autonomamente attraverso le reti senza bisogno di collegarsi a un programma host. A differenza dei virus, i worm sfruttano le vulnerabilità dei sistemi operativi o delle applicazioni per propagarsi e spesso causano danni diffusi consumando larghezza di banda, sovraccaricando i sistemi e potenzialmente consegnando payload aggiuntivi come ransomware o backdoor.
Worm |
Descrizione |
Rischio d'impresa |
Codice rosso Worm |
Sfruttate le vulnerabilità di Microsoft IIS. |
- Interruzione del servizio
- Perdita di dati
- Infezione diffusa
|
Stuxnet |
Ha preso di mira i sistemi di controllo industriale, causando danni significativi. |
- Interruzione dell'operatività
- Perdita di dati
- Danno finanziario significativo
|
Individuare le minacce alla sicurezza informatica note e sconosciute con Vectra AI
Vectra AI si avvale di un'intelligenza artificiale avanzata per rilevare e mitigare con precisione le minacce sofisticate alla sicurezza informatica. Riducendo i falsi positivi e fornendo avvisi in tempo reale, garantisce che vengano segnalate solo le minacce critiche. Vectra AI La copertura completa dell'azienda protegge le reti on-premise, cloud e ibride, mentre l'analisi comportamentale identifica le anomalie in base al comportamento degli utenti.
Per saperne di più sulla piattaformaVectra AI oppure visitate la nostra pagina Attack Signal Intelligence per saperne di più sulla nostra AI.