Che cos'è una minaccia alla sicurezza informatica?
Una minaccia alla sicurezza informatica è un'attività dannosa che mira a danneggiare, rubare o interrompere dati e sistemi. Queste minacce possono provenire da varie fonti, tra cui hacker, malware e attori sponsorizzati dallo Stato, e rappresentano un rischio significativo per individui e organizzazioni.
Tipi di minacce alla sicurezza informatica
Elenco delle minacce alla sicurezza informatica in ordine alfabetico:
Malware
Malware (abbreviazione di "software maligno") è un termine generale utilizzato per descrivere qualsiasi software progettato intenzionalmente per causare danni a un computer, a un server, a un client o a una rete di computer. Malware può assumere diverse forme, tra cui:
Tipo di Malware |
Descrizione |
Rischi aziendali |
Adware |
Un software che visualizza annunci indesiderati e può portare a ulteriori minacce dannose. |
- Annunci invadenti
- Riduzione della produttività
- Potenziale infezione malware
|
Botnet |
Rete di dispositivi infetti controllata da un aggressore per attacchi su larga scala. |
- Attacchi DDoS
- Violazioni dei dati
- Perdita di controllo sui sistemi
|
Dirottamento del browser |
Altera le impostazioni del browser per reindirizzare gli utenti verso siti web dannosi. |
- Esposizione a malware
- Furto di dati
- Perdita di produttività
|
Attacco in auto |
Codice dannoso scaricato da un sito web compromesso all'insaputa dell'utente. |
- Infezione Malware
- Furto di dati
- Compromissione del sistema
|
Keylogger |
Registra i tasti premuti per rubare informazioni sensibili. |
- Furto di credenziali
- Perdita finanziaria
- Furto d'identità
|
Malversazione |
Inietta annunci dannosi nelle reti pubblicitarie legittime. |
- Infezione Malware
- Furto di dati
- Esperienza utente compromessa
|
Programmi potenzialmente indesiderati (PUP) |
Software indesiderato che può causare problemi di prestazioni o rischi per la sicurezza. |
- Riduzione delle prestazioni del sistema
- Vulnerabilità della sicurezza
|
Strumento di accesso remoto (RAT) |
Consente agli aggressori di controllare da remoto il dispositivo della vittima. |
- Furto di dati
- Compromissione del sistema
- Perdita di privacy
|
Rootkit |
Strumenti che consentono l'accesso non autorizzato a un sistema nascondendone la presenza. |
- Furto di dati
- Minacce persistenti
- Perdita di controllo del sistema
|
Spyware |
Raccoglie informazioni da un dispositivo all'insaputa dell'utente. |
- Furto di dati
- Invasione della privacy
- Compromissione delle credenziali
|
Cavallo di Troia |
Si camuffa da software legittimo ma contiene codice dannoso. |
- Furto di dati
- Compromissione del sistema
- Creazione di backdoor
|
Virus |
Programmi dannosi che si allegano ai file e si diffondono. Tra i vari tipi vi sono quelli criptati, le macro, ecc. |
- Perdita di dati
- Interruzione del sistema
- Diffusione ad altri sistemi
|
Worm |
malware autoreplicante che si diffonde senza l'intervento umano. |
- Congestione della rete
- Perdita di dati
- Infezione diffusa
|
Ransomware
A ransomware è un tipo di malware che cripta i file della vittima o la blocca fuori dal sistema, rendendo i dati e il sistema inutilizzabili. L'aggressore richiede quindi il pagamento di un riscatto, solitamente in criptovaluta, in cambio della chiave di decrittazione o del ripristino dell'accesso al sistema. Gli attacchi ransomware possono colpire individui, aziende e persino infrastrutture critiche, causando perdite finanziarie significative, interruzioni operative e potenziali violazioni dei dati.
Tipo di ransomware |
Descrizione |
Rischi aziendali |
Crypto Ransomware |
Crittografa i file sul dispositivo della vittima, rendendoli inaccessibili. L'aggressore chiede un riscatto in cambio della chiave di decrittazione. |
- Perdita di accesso a dati critici
- Perdita finanziaria significativa
- Potenziale perdita di dati
|
Doxware (Extortionware) |
Minaccia di pubblicare online i dati sensibili della vittima a meno che non venga pagato un riscatto. |
- Rischio di esposizione di dati sensibili
- Danno reputazionale
- Perdita finanziaria
|
Locker Ransomware |
Blocca la vittima dall'intero sistema, impedendo l'accesso a qualsiasi file o applicazione. |
- Perdita completa dell'accesso al sistema
- Interruzione dell'operatività
- Potenziale perdita di dati
|
Ransomware mobile |
Prende di mira i dispositivi mobili, spesso bloccando il dispositivo o criptando i file al suo interno. L'aggressore chiede un riscatto per ripristinare l'accesso. |
- Perdita di accesso al dispositivo mobile e ai dati
- Potenziale perdita finanziaria
|
Ransomware-as-a-Service (RaaS) |
Un modello di business in cui gli sviluppatori di ransomware vendono o affittano il loro ransomware ad altri criminali informatici, che poi lo utilizzano per effettuare attacchi. |
- Proliferazione degli attacchi ransomware
- Facilità di accesso per gli attaccanti meno esperti
|
Ransomware Distributed Denial of Service (RDDoS) |
Combina gli attacchi ransomware tradizionali con gli attacchi DDoS (Distributed Denial of Service). Gli aggressori minacciano di lanciare o continuare un attacco DDoS a meno che non venga pagato un riscatto. |
- Interruzione dei servizi
- Potenziale perdita di fatturato dovuta ai tempi di inattività
- Pressione a pagare il riscatto per fermare l'attacco DDoS
|
Spaventapasseri |
Utilizza tattiche allarmistiche per indurre le vittime a credere che il loro sistema sia infetto da malware, spingendole ad acquistare un software falso o a pagare un riscatto. |
- Perdite finanziarie dovute all'acquisto di software contraffatto
- Potenziale installazione di malware aggiuntivo
|
Wiper Ransomware |
Sembra un ransomware tradizionale, ma in realtà distrugge i dati invece di criptarli. L'obiettivo è spesso quello di causare danni piuttosto che riscuotere un riscatto. |
- Perdita di dati irrecuperabile
- Interruzione significativa dell'operatività
|
Hacker della sicurezza
Gli hacker della sicurezza possono essere classificati in varie categorie in base alle loro intenzioni, ai loro metodi e ai loro obiettivi. Mentre gli hacker etici (chiamati anche White Hat Hackers) utilizzano le loro competenze per migliorare la sicurezza identificando e correggendo le vulnerabilità, esistono molti tipi di hacker non etici che possono minacciare la vostra azienda:
Tipo di hacker |
Descrizione |
Obiettivo |
Esempi |
Black Hat Hackers |
Impegnarsi in attività illegali, sfruttando le vulnerabilità per guadagno personale o per scopi malevoli. |
Guadagno finanziario, furto di dati, interruzioni. |
Criminali informatici, truffatori. |
Spie aziendali |
Assunti dalle aziende per infiltrarsi tra i concorrenti e rubare segreti commerciali, proprietà intellettuale o informazioni sensibili. |
Ottenere un vantaggio competitivo attraverso lo spionaggio. |
Minacce interne, agenti di spionaggio aziendale ingaggiati. |
Terroristi informatici |
Utilizzare tecniche di hacking per condurre atti di terrorismo, con l'obiettivo di creare paura, causare interruzioni o danneggiare infrastrutture critiche. |
Per portare avanti gli obiettivi terroristici, provocare paura e disordini diffusi. |
Gruppi che prendono di mira infrastrutture critiche come le reti elettriche o i sistemi finanziari. |
Gli hacker Gray Hat |
Operano a metà strada tra l'hacking etico e quello doloso, possono sfruttare le vulnerabilità senza autorizzazione, ma di solito senza intento doloso. |
Esporre le falle di sicurezza, a volte per ottenere un riconoscimento o per imporre miglioramenti. |
Ricercatori di sicurezza indipendenti. |
Hacktivisti |
Utilizzare le abilità di hacking per attivismo politico o sociale, conducendo attacchi per promuovere convinzioni ideologiche o protestare contro le ingiustizie. |
Promuovere programmi politici, sociali o ideologici. |
Anonymous, LulzSec. |
Insider Threat |
Dipendenti o collaboratori di un'organizzazione che utilizzano il loro accesso per condurre attività dannose. |
Guadagno finanziario, vendetta o spionaggio. |
Dipendenti scontenti, appaltatori con intenti dolosi. |
Script Kiddies |
Hacker inesperti che utilizzano strumenti di hacking e script pre-scritti per condurre gli attacchi. |
Per creare scompiglio, attirare l'attenzione. |
Hacker dilettanti che utilizzano strumenti facilmente reperibili. |
Hacker sponsorizzati dallo Stato |
Operare per conto di agenzie governative per condurre spionaggio, sabotaggio o guerra informatica contro altre nazioni o entità. |
Per raccogliere informazioni, interrompere le operazioni nemiche o sabotare le infrastrutture. |
Gruppi APT (Advanced Persistent Threat) come APT28 (Fancy Bear). |
Ingegneria sociale
Le minacce di ingegneria sociale sfruttano la psicologia umana piuttosto che le vulnerabilità tecniche per ottenere un accesso non autorizzato ai sistemi e alle informazioni sensibili. I criminali informatici utilizzano tecniche di manipolazione, inganno e persuasione per indurre le persone a divulgare dati riservati, a cliccare su link dannosi o a eseguire azioni che compromettono la sicurezza. La comprensione di queste minacce è fondamentale per implementare misure di sicurezza efficaci e promuovere una cultura di consapevolezza e vigilanza all'interno delle organizzazioni.
Ecco alcuni esempi di tecniche di ingegneria sociale utilizzate dagli hacker della sicurezza:
Minaccia |
Categoria |
Descrizione |
Rischio d'impresa |
Adescamento |
Attacco fisico/online |
Attirare le vittime con offerte allettanti per convincerle a divulgare informazioni o scaricare malware. |
- Furto di dati
- Infezione Malware
- Perdita finanziaria
|
Frode del CEO |
L'inganno |
Impersonare un amministratore delegato o un dirigente per autorizzare transazioni fraudolente. |
- Perdita finanziaria
- Furto di dati
- Danno reputazionale
|
Furto di deviazione |
L'inganno |
Reindirizzare le consegne o le spedizioni verso un luogo diverso attraverso l'ingegneria sociale. |
- Perdita finanziaria
- Interruzione della catena di approvvigionamento
- Furto di dati
|
Immersione nei cassonetti |
Sicurezza fisica |
Cercare nella spazzatura informazioni sensibili. |
- Furto di dati
- Furto d'identità
- Accesso non autorizzato
|
Trappola per miele |
L'inganno |
Usare l'attrazione romantica o sessuale per manipolare le persone a rivelare informazioni. |
- Furto di dati
- Danno reputazionale
- Accesso non autorizzato
|
Impersonificazione |
L'inganno |
Fingere di essere qualcuno di affidabile per ottenere accesso o informazioni. |
- Furto di dati
- Accesso non autorizzato
- Perdita finanziaria
|
Pretestuosità |
L'inganno |
Creare uno scenario inventato per indurre le persone a divulgare informazioni. |
- Furto di dati
- Accesso non autorizzato
- Furto d'identità
|
Quid Pro Quo |
L'inganno |
Offrire un servizio o un beneficio in cambio di informazioni. |
- Furto di dati
- Compromissione del sistema
- Interruzione dell'operatività
|
Software di sicurezza illegale |
L'inganno |
Inducendo le persone a scaricare un falso software di sicurezza che in realtà è un malware. |
- Furto di dati
- Infezione Malware
- Perdita finanziaria
|
Smishing |
Attacco via SMS |
Phishing attraverso messaggi SMS per rubare informazioni o diffondere malware. |
- Furto di dati
- Perdita finanziaria
- Diffusione di malware
|
Lancia Phishing |
Attacco via e-mail |
Attacchi phishing mirati, rivolti a persone o organizzazioni specifiche. |
- Furto di dati
- Perdita finanziaria
- Violazioni di dati mirate
|
Tailgating/Piggybacking |
Sicurezza fisica |
Ottenere l'accesso non autorizzato ad aree riservate seguendo qualcuno con accesso legittimo. |
- Violazione della sicurezza fisica
- Accesso non autorizzato
- Furto di dati
|
Vishing |
Attacco telefonico |
Il phishing vocale che utilizza le chiamate telefoniche per ingannare le persone a condividere informazioni riservate. |
- Furto di dati
- Perdita finanziaria
- Furto d'identità
|
Attacco al buco dell'acqua |
Attacco basato sul web |
Compromettere un sito web frequentato dal gruppo target per distribuire malware. |
- Infezione Malware
- Furto di dati
- Compromissione del sistema
|
La caccia alle balene |
Attacco via e-mail |
Attacchi Phishing rivolti a obiettivi di alto profilo come i dirigenti. |
- Perdita finanziaria significativa
- Danno reputazionale
- Compromesso esecutivo
|
I virus
A virus informatico è un tipo di malware che si attacca a un programma o a un file legittimo e, una volta eseguito, si replica modificando altri programmi informatici e inserendo il proprio codice. Una volta eseguito, il codice del virus può diffondersi ad altri file e programmi sullo stesso sistema o addirittura ad altri sistemi tramite connessioni di rete, supporti rimovibili o altri mezzi. Come i virus biologici, i virus informatici richiedono un ospite per propagarsi e causare danni.
Tipo di virus |
Descrizione |
Rischio d'impresa |
Virus criptati |
Nascondono il loro carico utile utilizzando la crittografia. |
- Rilevamento difficile
- Perdita di dati
- Compromissione del sistema
|
Virus Macro |
Infetta documenti e modelli. |
- Corruzione dei dati
- Diffusione attraverso i documenti
- Perdita di produttività
|
Virus multipartiti |
Si diffonde in più modi, ad esempio tramite file e settori di avvio. |
- Infezione diffusa
- Perdita di dati
- Instabilità del sistema
|
Virus polimorfi |
Modificano il loro codice per eludere il rilevamento. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
Virus furtivi |
Utilizzare varie tecniche per evitare il rilevamento. |
- Furto di dati non rilevato
- Compromissione del sistema
- Infezioni prolungate
|
Virus auto-arricchente |
Modificare il proprio codice per eludere i programmi antivirus. |
- Evasione dell'antivirus
- Perdita di dati
- Compromissione del sistema
|
Vermi
A worm è un tipo di malware che si auto-replica e si diffonde autonomamente attraverso le reti senza bisogno di collegarsi a un programma host. A differenza dei virus, i worm sfruttano le vulnerabilità dei sistemi operativi o delle applicazioni per propagarsi e spesso causano danni diffusi consumando larghezza di banda, sovraccaricando i sistemi e potenzialmente consegnando payload aggiuntivi come ransomware o backdoor.
Worm |
Descrizione |
Rischio d'impresa |
Worm del codice rosso |
Sfruttate le vulnerabilità di Microsoft IIS. |
- Interruzione del servizio
- Perdita di dati
- Infezione diffusa
|
Stuxnet |
Ha preso di mira i sistemi di controllo industriale, causando danni significativi. |
- Interruzione dell'operatività
- Perdita di dati
- Danno finanziario significativo
|
Individuate le minacce alla sicurezza informatica note e sconosciute con Vectra AI
Vectra AI utilizza un'intelligenza artificiale avanzata per rilevare e mitigare con precisione le minacce sofisticate alla sicurezza informatica. Riducendo i falsi positivi e fornendo avvisi in tempo reale, garantisce che vengano segnalate solo le minacce critiche. La copertura completa di Vectra AI protegge le reti on-premises, cloud e ibride e la sua analisi comportamentale identifica le anomalie in base al comportamento degli utenti.
Per saperne di più sulla piattaformaVectra AI o per visitare il nostro sito web Attack Signal Intelligence per saperne di più sulla nostra IA.