Visita le nostre pagine

Quali sono le minacce su Internet? Come proteggere i dati sensibili?

Maggio 21, 2021by redazione0

Quali sono le minacce su Internet? Come proteggere i dati sensibili?

L’Internet è un mondo senza limiti di informazioni che offre ampie opportunità per la comunicazione, l’apprendimento, organizzazione del lavoro e il tempo libero, oltre a un enorme database che si espande ogni giorno e contiene interessanti informazioni sugli utenti per gli intrusi. Esistono 2 tipi principali di minacce a cui gli utenti possono essere esposti: ingegneria tecnica e ingegneria sociale.

 

Minacce tecniche

 

Tra le principali minacce tecniche contro gli utenti ci sono malware, botnet e attacchi DoS e DDoS.

 

Malware

 

L’obiettivo del malware è danneggiare il computer, il server o la rete di computer. Ad esempio, possono corrompere, rubare o cancellare i dati memorizzati sul tuo computer, rallentare o arrestare del tutto il tuo dispositivo. Il malware si nasconde spesso nelle e-mail e nei messaggi con offerte allettanti da parte di persone o aziende sconosciute, su pagine di siti di notizie o altre risorse popolari che contengono vulnerabilità. Quando gli utenti accedono a questi siti, il malware entra nel computer senza essere rilevato.

 

Malware

Il malware si diffonde anche tramite e-mail, supporti rimovibili o file scaricati da Internet. I file o i collegamenti inviati tramite e-mail possono esporre il dispositivo a infezioni.

Il malware può anche camuffarsi da messaggio audio o grafico. Ad esempio, un bel salvaschermo, a cui l’utente è spesso affezionato, potrebbe rivelarsi un Trojan (vedi sotto per scoprire di cosa si tratta). Anche i collegamenti che compaiono nei popup e negli annunci su diversi siti Web possono contenere virus.

 

Il malware è costituito da virus, worm e trojan:

 

Virus

Un virus è un tipo di programma per computer la cui caratteristica distintiva è la capacità di riprodursi (auto-replicarsi) e infiltrarsi inavvertitamente in file, settori di avvio del disco e documenti. Il nome dei virus in relazione ai programmi per computer deriva dalla biologia proprio per la loro capacità di riprodursi. 

Qualsiasi virus trovato sul disco come file infetto non è pericoloso finché non viene aperto o eseguito. Ha effetto solo se attivato dall’utente. I virus sono progettati per replicarsi, infettare i computer e generalmente distruggere i file.

Worm

I worm sono un tipo di virus. Sono all’altezza del loro nome, poiché si diffondono “strisciando” da un dispositivo all’altro. Come i virus, sono programmi autoreplicanti, tuttavia, a differenza dei virus, i worm non richiedono l’assistenza dell’utente per diffondersi. 

Trojan

I trojan, d’altra parte, sono programmi dannosi che vengono deliberatamente impiantati dai criminali informatici per raccogliere informazioni, distruggerle o modificarle, interrompere le prestazioni del computer o utilizzare le sue risorse per scopi dannosi. I trojan sembrano software legittimo e non sono sospetti. 

A differenza dei virus, sono progettati per svolgere le loro funzioni. Questo è ciò su cui contano i criminali informatici: il loro obiettivo è creare un programma che gli utenti osino eseguire e utilizzare.

I criminali informatici possono infettare un computer per diventare parte di una botnet, una rete di dispositivi infetti dislocati in tutto il mondo. Nelle botnet di grandi dimensioni possono esserci decine o centinaia di migliaia di computer. 

Gli utenti spesso non sanno che i loro computer sono stati infettati da malware e vengono utilizzati dagli aggressori. Le botnet vengono create distribuendo programmi dannosi in vari modi e le macchine infette ricevono quindi comandi periodici dall’amministratore della botnet, in modo che le azioni coordinate dei computer botnet possano essere organizzate per attaccare altri dispositivi e risorse.

 

Attacchi DoS e DDoS

 

L’essenza di un attacco DoS è che un intruso cerca di rendere temporaneamente non disponibile un determinato server, sovraccaricando la rete, sovraccaricando il processore o traboccando il disco. Lo scopo dell’attacco è semplicemente mettere fuori servizio il computer e non ottenere informazioni, sequestrare tutte le risorse del computer vittima in modo che altri utenti non possano accedervi. Le risorse includono: memoria, tempo del processore, spazio su disco, risorse di rete, ecc.

Un attacco DoS può essere eseguito in 2 modi:

  1. Nel primo metodo, un attacco DoS sfrutta una vulnerabilità nel software installato sul computer attaccato. La vulnerabilità consente di causare un certo errore critico, che porterà a un malfunzionamento del sistema.
  2. Nel secondo metodo, l’attacco viene eseguito inviando contemporaneamente un gran numero di pacchetti di informazioni al computer attaccato, provocando la saturazione della rete.

Se un tale attacco viene eseguito contemporaneamente da un gran numero di computer, si dice che sia un attacco DDoS.

I criminali informatici utilizzano una botnet, una rete speciale di computer infettati da un tipo speciale di virus, per organizzare gli attacchi DDoS. 

L’aggressore può controllare ogni computer da remoto, senza che il proprietario lo sappia.

Utilizzando un virus o un programma legittimo abilmente camuffato, il codice del programma dannoso viene installato sul computer della vittima, non viene rilevato dal software antivirus e viene eseguito in background. 

Al momento opportuno, su comando del proprietario della botnet, questo programma viene attivato e inizia a inviare richieste al server attaccato, che riempie il canale di comunicazione tra il servizio attaccato e il provider di servizi Internet e fa smettere di funzionare il server.

 

Ingegneria sociale

 

Molti aggressori si affidano non solo alla tecnologia, ma anche alle debolezze umane che utilizzano l’ingegneria sociale. Questo termine complesso si riferisce a un modo per ottenere le informazioni desiderate non attraverso abilità tecniche, ma attraverso semplice inganno, astuzia. Gli ingegneri sociali utilizzano tecniche psicologiche per influenzare le persone tramite e-mail, social media e messaggistica istantanea. 

Come risultato del loro abile lavoro, gli utenti rinunciano volontariamente ai propri dati, non sempre rendendosi conto di essere stati indotti in errore.

 

modo-di-ottenere-le-informazioni-desiderate-attraverso-un-semplice-inganno

Nella maggior parte dei casi, i messaggi fraudolenti contengono minacce, come la chiusura dei conti bancari degli utenti, promesse di enormi profitti con poco o nessun sforzo e richieste di donazioni volontarie per conto di enti di beneficenza. Ad esempio, un messaggio di un utente malintenzionato potrebbe dire: “Il suo account è stato bloccato. Per riottenere l’accesso dovrai confermare le seguenti informazioni: numero di telefono, email e password. Inviarli all’indirizzo email”.

Spesso gli aggressori non lasciano all’utente il tempo di pensare, ad esempio chiedono di essere pagati lo stesso giorno in cui viene ricevuto il messaggio.

Phishing

Il phishing è il mezzo più diffuso per attaccare gli utenti e una tecnica di ingegneria sociale. È un tipo specifico di inganno su Internet. Lo scopo del phishing è accedere a dati sensibili come indirizzo, numero di telefono, numeri di carte di credito, nomi utente e password, utilizzando pagine web fasulle.

Un attacco di phishing viene solitamente eseguito nel modo seguente: viene inviata un’e-mail all’utente che richiede di connettersi a Internet banking per conto di un presunto impiegato della banca. L’e-mail contiene un collegamento a un sito falso difficile da distinguere da uno reale. 

L’utente inserisce dati personali nel sito falso e l’intruso li intercetta.

Dopo aver ottenuto i dati personali puoi, ad esempio, ottenere un prestito a nome dell’utente, prelevare denaro dal tuo conto e pagare con le tue carte di credito, prelevare denaro dai tuoi conti o creare una copia di una carta e utilizzarla per prelevare denaro ovunque nel mondo.

Detto tutto ciò, leggi la certificazione iso 27001 che offriamo alle aziende per tutelare sé stesse e i propri dipendenti in merito alla sicurezza dei dati (anche in caso di attacchi informatici) e alla consueta gestione delle informazioni!

Si ricorda che é possibile visionare le linee guida per accedere alla certificazione iso 27001 dal nostro sito.

redazione

Leave a Reply

Your email address will not be published. Required fields are marked *

SI Cert GroupSI Cert S.A.G.L
IDI CHE-101.575.373
SI Cert GroupSI Cert Italy S.r.l.
Partita IVA 05808840655
SI Cert GroupSI Cert Training Center S.r.l.s.
Partita IVA 05808880651

Copyright by SI Cert All rights reserved.

Copyright by SI Cert All rights reserved.

certificazioni iso