Minaccia alla sicurezza informatica

Approfondimenti chiave

  • Nel 2023, il 48% delle organizzazioni ha segnalato un aumento degli attacchi informatici rispetto all'anno precedente. Ciò evidenzia il crescente panorama delle minacce e la necessità di misure di sicurezza informatica robuste per proteggersi dalla crescente frequenza degli attacchi (ISACA 2023).
  • Un significativo 25% delle vulnerabilità e delle esposizioni comuni (CVE) ad alto rischio è stato sfruttato proprio il giorno stesso della loro pubblicazione. Questa statistica sottolinea l'urgenza per le organizzazioni di adottare strategie proattive di gestione delle vulnerabilità e di applicazione delle patch per mitigare le minacce immediate (Qualys 2023).

Che cos'è una minaccia alla sicurezza informatica?

Una minaccia alla sicurezza informatica è un'attività dannosa che mira a danneggiare, rubare o interrompere il funzionamento di dati e sistemi. Queste minacce possono provenire da varie fonti, tra cui hacker, malware e attori sponsorizzati dallo Stato, e comportano rischi significativi per individui e organizzazioni.

Tipi di minacce alla sicurezza informatica

Elenco delle minacce alla sicurezza informatica in ordine alfabetico:

Malware

Malware (abbreviazione di "malicious software", ovvero software dannoso) è un termine generico utilizzato per descrivere qualsiasi software progettato intenzionalmente per causare danni a un computer, un server, un client o una rete informatica. Malware assumere molte forme, tra cui:

Malware Descrizione Rischi aziendali
Adware Software che visualizza annunci pubblicitari indesiderati e può portare a ulteriori minacce dannose.
  • Pubblicità invadenti
  • Produttività ridotta
  • Potenziale malware
Botnet Rete di dispositivi infetti controllati da un aggressore per attacchi su larga scala.
  • Attacchi DDoS
  • Violazioni dei dati
  • Perdita di controllo sui sistemi
Dirottamento del browser Modifica le impostazioni del browser per reindirizzare gli utenti verso siti web dannosi.
  • Esposizione a malware
  • Furto di dati
  • Perdita di produttività
Attacco drive-by Codice dannoso scaricato da un sito web compromesso all'insaputa dell'utente.
  • Malware
  • Furto di dati
  • Compromissione del sistema
Keylogger Registra i tasti digitati per rubare informazioni sensibili.
  • Furto di credenziali
  • Perdita finanziaria
  • Furto d'identità
Malvertising Inserisce annunci pubblicitari dannosi in reti pubblicitarie legittime.
  • Malware
  • Furto di dati
  • Esperienza utente compromessa
Programmi potenzialmente indesiderati (PUP) Software indesiderato che può causare problemi di prestazioni o rischi per la sicurezza.
  • Prestazioni del sistema ridotte
  • Vulnerabilità di sicurezza
Strumento di accesso remoto (RAT) Consente agli aggressori di controllare in remoto il dispositivo della vittima.
  • Furto di dati
  • Compromissione del sistema
  • Perdita della privacy
Rootkit Strumenti che consentono l'accesso non autorizzato a un sistema nascondendo la propria presenza.
  • Furto di dati
  • Minacce persistenti
  • Perdita di controllo del sistema
Spyware Raccoglie informazioni da un dispositivo all'insaputa dell'utente.
  • Furto di dati
  • Violazione della privacy
  • Compromissione delle credenziali
Cavallo di Troia Si maschera da software legittimo ma contiene codice dannoso.
  • Furto di dati
  • Compromissione del sistema
  • Creazione di backdoor
Virus Programmi dannosi che si allegato ai file e si diffondono. Esistono vari tipi, tra cui quelli crittografati, quelli macro, ecc.
  • Perdita di dati
  • Interruzione del sistema
  • Diffusione ad altri sistemi
Worm malware autoreplicante malware si diffonde senza intervento umano.
  • Congestione della rete
  • Perdita di dati
  • Infezione diffusa

Ransomware

Un ransomware è un tipo di malware crittografa i file della vittima o li blocca dal sistema, rendendo i dati e il sistema inutilizzabili. L'autore dell'attacco richiede quindi il pagamento di un riscatto, solitamente in criptovaluta, in cambio della chiave di decrittografia o per ripristinare l'accesso al sistema. Gli attacchi ransomware possono prendere di mira individui, aziende e persino infrastrutture critiche, causando perdite finanziarie significative, interruzioni operative e potenziali violazioni dei dati.

Tipo di ransomware Descrizione Rischi aziendali
Ransomware crittografico Crittografa i file sul dispositivo della vittima, rendendoli inaccessibili. L'autore dell'attacco richiede un riscatto in cambio della chiave di decrittografia.
  • Perdita di accesso a dati critici
  • Perdita finanziaria significativa
  • Potenziale perdita di dati
Doxware (software di estorsione) Minaccia di pubblicare online i dati sensibili della vittima a meno che non venga pagato un riscatto.
  • Rischio di esposizione dei dati sensibili
  • Danno alla reputazione
  • Perdita finanziaria
Ransomware Locker Blocca l'accesso della vittima all'intero sistema, impedendo l'accesso a qualsiasi file o applicazione.
  • Perdita completa dell'accesso al sistema
  • Interruzione operativa
  • Potenziale perdita di dati
Ransomware mobile Prende di mira i dispositivi mobili, spesso bloccando il dispositivo o crittografando i file in esso contenuti. L'autore dell'attacco richiede un riscatto per ripristinare l'accesso.
  • Perdita dell'accesso al dispositivo mobile e ai dati
  • Potenziale perdita finanziaria
Ransomware-as-a-Service (RaaS) Un modello di business in cui gli sviluppatori di ransomware vendono o concedono in leasing il proprio ransomware ad altri criminali informatici, che lo utilizzano poi per sferrare attacchi.
  • Proliferazione degli attacchi ransomware
  • Facilità di accesso per gli hacker meno esperti
Ransomware Distributed Denial of Service (RDDoS) Combina gli attacchi ransomware tradizionali con attacchi Distributed Denial of Service (DDoS). Gli aggressori minacciano di lanciare o continuare un attacco DDoS a meno che non venga pagato un riscatto.
  • Interruzione dei servizi
  • Potenziale perdita di ricavi dovuta ai tempi di inattività
  • Pressione per pagare il riscatto e fermare l'attacco DDoS
Scareware Utilizza tattiche intimidatorie per indurre le vittime a credere che il loro sistema sia stato infettato da malware, spingendole ad acquistare software contraffatto o a pagare un riscatto.
  • Perdita finanziaria derivante dall'acquisto di software contraffatto
  • Potenziale installazione di malware aggiuntivo
Ransomware Wiper Sembra essere un ransomware tradizionale, ma in realtà distrugge i dati invece di crittografarli. L'obiettivo è spesso quello di causare danni piuttosto che ottenere un riscatto.
  • Perdita irreversibile dei dati
  • Interruzione significativa delle operazioni

Hacker informatici

Gli hacker di sicurezza possono essere classificati in varie categorie in base alle loro intenzioni, ai loro metodi e ai loro obiettivi. Mentre gli hacker etici (chiamati anche White Hat Hackers) utilizzano le loro competenze per migliorare la sicurezza identificando e risolvendo le vulnerabilità, esistono molti tipi di hacker non etici che possono minacciare la vostra azienda:

Tipo di hacker Descrizione Obiettivo Esempi
Hacker Black Hat Impegnarsi in attività illegali, sfruttando le vulnerabilità per guadagno personale o scopi dannosi. Guadagno finanziario, furto di dati, interruzione del servizio. Criminali informatici, truffatori.
Spie aziendali Assunto da aziende per infiltrarsi presso i concorrenti e rubare segreti commerciali, proprietà intellettuale o informazioni sensibili. Ottenere un vantaggio competitivo attraverso lo spionaggio. Minacce interne, agenti di spionaggio industriale assoldati.
Cyberterroristi Utilizzare tecniche di hacking per compiere atti di terrorismo, con l'obiettivo di creare paura, causare disordini o danneggiare infrastrutture critiche. Promuovere gli obiettivi terroristici, causare paura diffusa e disordini. Gruppi che prendono di mira infrastrutture critiche come le reti elettriche o i sistemi finanziari.
Hacker Gray Hat Opera tra l'hacking etico e quello dannoso, può sfruttare le vulnerabilità senza autorizzazione, ma solitamente senza intenzioni dannose. Per mettere in luce falle nella sicurezza, talvolta per ottenere riconoscimento o per imporre miglioramenti. Ricercatori indipendenti nel campo della sicurezza.
Hacktivisti Utilizzare le competenze di hacking per l'attivismo politico o sociale, conducendo attacchi per promuovere convinzioni ideologiche o protestare contro le ingiustizie. Promuovere programmi politici, sociali o ideologici. Anonimo, LulzSec.
Minacce interne Dipendenti o collaboratori all'interno di un'organizzazione che utilizzano il proprio accesso per svolgere attività dannose. Guadagno finanziario, vendetta o spionaggio. Dipendenti scontenti, appaltatori con intenzioni malevole.
Script Kiddies Hacker inesperti che utilizzano strumenti e script di hacking precompilati per condurre attacchi. Per causare disturbo, attirare l'attenzione. Hacker dilettanti che utilizzano strumenti facilmente reperibili.
Hacker sponsorizzati dallo Stato Operare per conto di agenzie governative per condurre attività di spionaggio, sabotaggio o guerra informatica contro altre nazioni o entità. Per raccogliere informazioni, ostacolare le operazioni nemiche o sabotare le infrastrutture. Gruppi APT (Advanced Persistent Threat) come APT28 (Fancy Bear).

Ingegneria sociale

Le minacce di ingegneria sociale sfruttano la psicologia umana piuttosto che le vulnerabilità tecniche per ottenere accesso non autorizzato ai sistemi e alle informazioni sensibili. I criminali informatici utilizzano tecniche di manipolazione, inganno e persuasione per indurre le persone a divulgare dati riservati, cliccare su link dannosi o compiere azioni che compromettono la sicurezza. Comprendere queste minacce è fondamentale per implementare misure di sicurezza efficaci e promuovere una cultura di consapevolezza e vigilanza all'interno delle organizzazioni.

Ecco alcuni esempi di tecniche di ingegneria sociale utilizzate dagli hacker:

Minaccia Categoria Descrizione Rischio aziendale
Esca Attacco fisico/online Attirare le vittime con offerte allettanti per indurle a divulgare informazioni o scaricare malware.
  • Furto di dati
  • Malware
  • Perdita finanziaria
Frode del CEO Inganno Fingersi un amministratore delegato o un dirigente per autorizzare transazioni fraudolente.
  • Perdita finanziaria
  • Furto di dati
  • Danno alla reputazione
Furto con diversione Inganno Reindirizzamento delle consegne o delle spedizioni verso una destinazione diversa tramite tecniche di ingegneria sociale.
  • Perdita finanziaria
  • Interruzione della catena di approvvigionamento
  • Furto di dati
Caccia al tesoro nei cassonetti Sicurezza fisica Cercare informazioni sensibili tra i rifiuti.
  • Furto di dati
  • Furto d'identità
  • Accesso non autorizzato
Trappola d'amore Inganno Usare l'attrazione romantica o sessuale per manipolare le persone e indurle a rivelare informazioni.
  • Furto di dati
  • Danno alla reputazione
  • Accesso non autorizzato
Sostituzione di persona Inganno Fingere di essere una persona affidabile per ottenere accesso o informazioni.
  • Furto di dati
  • Accesso non autorizzato
  • Perdita finanziaria
Pretexting Inganno Creare uno scenario fittizio per indurre le persone a divulgare informazioni.
  • Furto di dati
  • Accesso non autorizzato
  • Furto d'identità
Quid pro quo Inganno Offrire un servizio o un vantaggio in cambio di informazioni.
  • Furto di dati
  • Compromissione del sistema
  • Interruzione operativa
Software di sicurezza non autorizzato Inganno Indurre le persone a scaricare software di sicurezza fasulli che in realtà sono malware.
  • Furto di dati
  • Malware
  • Perdita finanziaria
Smishing Attacco SMS Phishing messaggi SMS per rubare informazioni o diffondere malware.
  • Furto di dati
  • Perdita finanziaria
  • Diffusione malware
Spear Phishing Attacco via e-mail phishing mirati rivolti a individui o organizzazioni specifici.
  • Furto di dati
  • Perdita finanziaria
  • Violazioni mirate dei dati
Tailgating/Piggybacking Sicurezza fisica Ottenere accesso non autorizzato ad aree riservate seguendo qualcuno che ha accesso legittimo.
  • Violazione della sicurezza fisica
  • Accesso non autorizzato
  • Furto di dati
Vishing Attacco telefonico phishing vocale phishing utilizza telefonate per indurre le persone a condividere informazioni riservate.
  • Furto di dati
  • Perdita finanziaria
  • Furto d'identità
Attacco all'abbeveratoio Attacco basato sul web Compromettere un sito web frequentato dal gruppo target per distribuire malware.
  • Malware
  • Furto di dati
  • Compromissione del sistema
Caccia alle balene Attacco via e-mail Phishing mirati a obiettivi di alto profilo come i dirigenti.
  • Perdita finanziaria significativa
  • Danno alla reputazione
  • Compromesso esecutivo

Virus

Un virus informatico è un tipo di malware si attacca a un programma o a un file legittimo e, una volta eseguito, si replica modificando altri programmi del computer e inserendo il proprio codice. Una volta eseguito il codice del virus, esso può diffondersi ad altri file e programmi sullo stesso sistema o anche ad altri sistemi tramite connessioni di rete, supporti rimovibili o altri mezzi. Come i virus biologici, i virus informatici necessitano di un ospite per propagarsi e causare danni.

Tipo di virus Descrizione Rischio aziendale
Virus crittografati Nascondere il loro carico utile utilizzando la crittografia.
  • Rilevamento difficile
  • Perdita di dati
  • Compromissione del sistema
Virus macro Infetta documenti e modelli.
  • Corruzione dei dati
  • Diffusione attraverso i documenti
  • Perdita di produttività
Virus multipartiti Diffuso in diversi modi, ad esempio tramite file e settori di avvio.
  • Infezione diffusa
  • Perdita di dati
  • Instabilità del sistema
Virus polimorfici Modificare il loro codice per eludere il rilevamento.
  • Evasione dell'antivirus
  • Perdita di dati
  • Compromissione del sistema
Virus furtivi Utilizza varie tecniche per evitare di essere scoperto.
  • Furto di dati non rilevato
  • Compromissione del sistema
  • Infezioni prolungate
Virus auto-alterante Modificare il proprio codice per eludere i programmi antivirus.
  • Evasione dell'antivirus
  • Perdita di dati
  • Compromissione del sistema

Vermi

Un worm è un tipo di malware si autoreplica e si diffonde autonomamente attraverso le reti senza bisogno di attaccarsi a un programma ospite. A differenza dei virus, i worm sfruttano le vulnerabilità dei sistemi operativi o delle applicazioni per propagarsi e spesso causano danni diffusi consumando larghezza di banda, sovraccaricando i sistemi e potenzialmente distribuendo payload aggiuntivi come ransomware o backdoor.

Worm Descrizione Rischio aziendale
Codice Rosso Worm Vulnerabilità sfruttate in Microsoft IIS.
  • Interruzione del servizio
  • Perdita di dati
  • Infezione diffusa
Stuxnet Sistemi di controllo industriale mirati, che causano danni significativi.
  • Interruzione operativa
  • Perdita di dati
  • Danno finanziario significativo

Individua minacce alla sicurezza informatica note e sconosciute con Vectra AI

Vectra AI un'intelligenza artificiale avanzata per rilevare e mitigare con precisione le minacce sofisticate alla sicurezza informatica. Riducendo i falsi positivi e fornendo avvisi in tempo reale, garantisce che vengano segnalate solo le minacce critiche. La copertura completa Vectra AI protegge le reti locali, cloud e ibride, mentre la sua analisi comportamentale identifica le anomalie in base al comportamento degli utenti.

Scopri di più sulla Vectra AI o visita la nostra Attack Signal Intelligence per saperne di più sulla nostra IA.

Altri fondamenti della sicurezza informatica

Domande frequenti

Quali sono i tipi più comuni di minacce alla sicurezza informatica?

In che modo l'intelligenza artificiale può migliorare il rilevamento delle minacce nella sicurezza informatica?

In che modo l'analisi comportamentale aiuta a individuare le minacce alla sicurezza informatica?

Qual è il ruolo dell'apprendimento automatico nel rilevamento delle minacce?

Perché gli avvisi in tempo reale sono fondamentali per rilevare le minacce alla sicurezza informatica?

Come possono le aziende proteggersi dagli phishing ?

Quali sono gli indicatori chiave di un attacco ransomware?

Cosa sono le minacce persistenti avanzate (APT) e come funzionano?

Le minacce persistenti avanzate (APT) sono attacchi informatici prolungati e mirati in cui un intruso ottiene l'accesso a una rete e rimane inosservato per un lungo periodo per rubare dati o interrompere le operazioni.

Le minacce persistenti avanzate (APT) sono attacchi informatici prolungati e mirati in cui un intruso ottiene l'accesso a una rete e rimane inosservato per un lungo periodo per rubare dati o interrompere le operazioni.