Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.

Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli scenari tecnologici e di contesto:

  • attacchi informatici per impedire il funzionamento di un sistema
  • che puntano alla compromissione di un sistema
  • alcuni attacchi mirano a conquistare dati personali posseduti da un sistema o da un’azienda,
  • attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione
  • ecc…

Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker

Quanto spesso si verificano gli attacchi informatici?

Gli attacchi informatici stanno diventando sempre più comuni nel nostro moderno mondo digitale. Possono causare gravi danni a individui, imprese e governi. Le persone fanno un attacco per diversi motivi, tra cui guadagno finanziario, spionaggio, attivismo e sabotaggio. Inoltre, gli hacker possono lanciare attacchi semplicemente per sfida o per dimostrare le proprie capacità. 

Perché le persone lanciano attacchi informatici?

Ci sono molte ragioni, tra cui guadagni finanziari, spionaggio, attivismo e sabotaggio. In alcuni casi, gli attacchi informatici possono essere motivati ​​politicamente per causare danni ai loro oppositori.

Cosa succede durante un attacco informatico?

L’attaccante ottiene l’accesso non autorizzato a un sistema informatico, una rete o un dispositivo per rubare, modificare o distruggere dati. L’attaccante può utilizzare una varietà di tattiche, tra cui malware, ingegneria sociale o sfruttare le vulnerabilità nel software o nei sistemi. 

Articoli correlati
Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Come avvengono gli attacchi informatici?

Possono avvenire in vari modi. Ad esempio, un hacker può utilizzare metodi di phishing per indurre un utente a fare clic su un collegamento dannoso o inserire le proprie credenziali di accesso in un sito Web falso. In alternativa, un hacker può causare danni alla vulnerabilità nel software per accedere ad altri dispositivi per rubare informazioni sensibili.

Che cos’è una botnet?

Una rete per dispositivi compromessi è chiamata botnet o “bot”, che è controllata da un singolo utente malintenzionato o da un gruppo. Questi bot possono attaccare i sistemi di smartphone e altri dispositivi connessi a Internet.

  1. Attacco basato sul Web: eseguito utilizzando una rete di bot per lanciare attacchi ai siti Web, come attacchi DDoS per inondare un sito Web di traffico e web scraping, in cui l’attaccante può rubare dati essenziali dai siti Web utilizzando i bot.
  2. Attacco basato sul sistema: gli aggressori utilizzano le botnet per infettare e controllare i sistemi di altri dispositivi e diffondere malware, come ransomware o spyware, e rubare dati sensibili.

Tipi di attacchi informatici

La conoscenza dei diversi tipi di attacchi aiuta la protezione delle nostre reti e i nostri sistemi da essi. Qui esamineremo da vicino i primi dieci tipi che possono colpire un individuo o una grande azienda, a seconda della portata. 

Nelle prossime settimane approfondiremo diverse tipologie di attacchi, come prevenirli, come proteggersi e News rilevanti. In particolare affronteremo i seguenti argomenti, e le seguenti tipologie di attacco:

Ercole Palmeri

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.