Che cos'è un attacco informatico?
Un attacco informatico è un tentativo deliberato di violare i sistemi o le reti di computer utilizzando software dannosi per interrompere il sistema. Può essere avviato da uno o più computer su una o più reti di computer. Gli attacchi informatici portano a pratiche come frodi, furti di informazioni, schemi di ransomware, ecc.
Tipi di attacchi informatici
I tipi comuni di attacchi informatici sono i seguenti:
1. Malware
Il malware è un termine a breve termine per software dannoso che include virus, worm, spyware, trojan e ransomware. Quando l'utente fa clic su un collegamento dannoso o un allegato e-mail, viene installato sul sistema. Una volta installato sul sistema, può svolgere attività dannose come Blocca l'accesso ai dati e ai programmi sul sistema, ruba informazioni.
Ad esempio, il malware è Ransomware. Crittografa i dati sul sistema della vittima e quindi richiede un riscatto in cambio del codice per la decrittazione che rende nuovamente utilizzabile il sistema o accede ai dati bloccati.
2. Phishing
Il phishing è un tentativo di rubare informazioni sensibili come nomi utente, password, dettagli del conto bancario o di installare malware utilizzando e-mail che sembrano provenire da una fonte attendibile. Inizia a funzionare quando l'utente di destinazione apre il collegamento da un'e-mail e fornisce i dettagli di accesso o altre informazioni private alla fonte falsa
Ad esempio: sito Web di phishing. Successivamente, l'attaccante raccoglie queste credenziali e lo utilizza su un sito Web legittimo per azioni dannose. Funziona proprio come un pescatore usa l'esca per catturare un pesce.
3. Attacco Denial of Service (DOS) e DOS distribuito (DDOS)
Un attacco Denial of Service inonda reti, server o infrastrutture circostanti con traffico per consumare larghezza di banda e risorse. Dopo che il server del tempo e del traffico specifico non è più in grado di elaborare in modo efficace le richieste in arrivo, nega altri servizi di richiesta in entrata.
Ad esempio: questo rende il server non disponibile per richieste legittime. Un attacco DOS ha eseguito un computer e una connessione Internet per inondare il server di destinazione. DDOS che è l'abbreviazione di Distributed DOS è un attacco che ha luogo da più computer e connessioni Internet multiple. cioè fonti distribuite come una botnet.
4. Iniezione SQL
Iniezione sequel chiamata anche come SQLi. SQL è un linguaggio di programmazione utilizzato per mantenere il database. Il motivo principale di un utente malintenzionato per eseguire l'iniezione di SQL è recuperare o modificare i dati dal database SQL. Un utente malintenzionato può eseguire comandi inserendo istruzioni SQL specializzate nei campi di input del sito Web. Se il sito Web è vulnerabile a SQL Injection, l'utente malintenzionato può leggere i dati sensibili dal database, può manipolare le query dando comandi come INSERT, UPDATE, DELETE. Inoltre, un hacker può eseguire il database di arresto delle operazioni dell'amministratore di sistema o dare comandi al sistema operativo.
Ad esempio: sul sito Web è presente un modulo Web che richiede i dettagli dell'account di un utente. Quindi il codice per questa query sarà come il seguente:
userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID
Se l'utente fornisce ID come 112 nelle aree di input del sito Web, la query risultante sarà la seguente:
"SELECT * FROM users WHERE userID = '112';"
Per SQL Injection, un utente malintenzionato fornirà input come 112 OR 1 = 1
Pertanto, nel database SQL questo verrà eseguito come
"SELECT * FROM users WHERE userID = '112' OR '1'='1';"
La logica dietro questo è '1' = '1 ′ è sempre VERO, quindi il database restituirà i dati di tutti gli utenti ma non di un singolo utente.
5. Attacco Man In The Middle (MITM)
Nel MITM, l'attaccante si posiziona tra le due parti, ovvero il mittente e il destinatario per intercettare o manipolare la comunicazione tra di loro. In questo modo, un utente malintenzionato può raccogliere informazioni e impersonare qualsiasi parte.
Ad esempio: A e B stanno comunicando tra loro. A invia un messaggio a B ma prima che si trasferisca a B, un utente malintenzionato che si impersona tra le comunicazioni, riceve quel messaggio e può leggere o modificare il messaggio privato e invia quel messaggio modificato a B. B non è a conoscenza della modifica e ritiene che ciò accada il messaggio è inviato da A.
6. Attacco cross-site scripting (XSS)
XSS è un attacco in cui un utente malintenzionato collega codice dannoso o payload a un sito Web legittimo. Quando la destinazione carica il sito Web, il codice viene eseguito. Per questo, in primo luogo, un utente malintenzionato cerca un sito Web che presenta vulnerabilità nell'iniezione di script. Successivamente, l'attaccante inietta il payload con codice javascript dannoso nel database di quel sito Web. Questo payload ruba i cookie nelle sessioni. Quando la vittima visita il sito Web attendibile, uno script dannoso viene eseguito dal browser della vittima. Dopo l'esecuzione dello script, un cookie viene inviato all'attaccante. Quindi l'attaccante estrae questo cookie e può utilizzarlo per attacchi di dirottamento della sessione.
7. Attacco di intercettazione
Questo attacco si verifica in caso di intercettazione del traffico di rete. Attraverso questo attacco, l'attaccante può ottenere l'accesso al conto bancario, ai crediti e ad altre informazioni private.
Esistono due tipi di attacchi Eavesdropping
- Eavesdropping attivo : in questo, l'hacker raccoglie informazioni partecipando attivamente alla comunicazione come scansionare le porte di rete, manomettere le richieste HTTP, ecc.
- Eavesdropping passivo: comporta la raccolta di informazioni ascoltando segretamente le comunicazioni.
Rilevare l'ascolto passivo è più difficile di quelli attivi perché non ci sono backtracks da tracciare nell'ascolto passivo.
L'esempio di Eavesdropping è il seguente:
L'aggressore contatterà una persona tramite e-mail come gestore della banca e gli invierà un messaggio come, a causa di un problema del server che stiamo aggiornando i nostri server di sistema, si prega di fornire le coordinate bancarie. Non appena una persona invia i suoi dati personali a quella posta, l'attaccante avrà accesso al suo account.
Modi diversi per proteggersi dagli attacchi informatici
- Non condividere informazioni personali online a meno che non si sia sicuri dell'autenticazione di un sito Web legittimo. Inoltre, cambia le password regolarmente. Assicurati di non utilizzare la stessa password per siti Web diversi.
- Assicurati di utilizzare un sito Web che inizia con l'estensione Secure HTTP (https).
- Scarica e installa sempre gli aggiornamenti software per il tuo sistema operativo.
- Proteggi le reti Wi-Fi e controlla anche l'accesso ai sistemi hardware.
- Nelle organizzazioni, formare i dipendenti sulle minacce informatiche e su come evitarle. Limitare i dipendenti all'accesso alle informazioni e all'autorità per l'installazione di software.
- Limitare l'accesso al database. Inoltre, limitare l'autorizzazione per aggiornare o modificare il database diverso da un amministratore di sistema.
- Eseguire il backup dei file almeno una volta alla settimana. Salva i file di backup su disco rigido rimovibile o su un cloud. Se è possibile crittografarli con un algoritmo di crittografia avanzato.
Articoli consigliati
Questo è stato guidato a What is Cyber Attack. Qui abbiamo discusso di diversi tipi e di come proteggersi dagli attacchi informatici. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più -
- Che cos'è la sicurezza informatica?
- Che cos'è la sicurezza di rete?
- Come usare i comandi Ansible
- Introduzione a PowerShell
- Cyber Marketing
- Wi-Fi vs Ethernet