fbpx

Vettori d’attacco: strategie di difesa contro i cyber criminali

ESOC – ELMI Security Operation Center inaugura la rubrica dedicata ai vettori di attacco in ambito di cyber security, in cui, nelle prossime settimane esploreremo e analizzeremo le varie tipologie di attacchi informatici, fornendo una panoramica completa delle minacce attuali e delle strategie per proteggere le reti e i sistemi da tali minacce. 


i punti chiave

Nell’era digitale in cui viviamo, la sicurezza informatica è diventata una priorità fondamentale per le organizzazioni e gli individui. I cyber criminali utilizzano varie metodologie e approcci per compromettere sistemi e reti, e questi metodi vengono comunemente definiti “vettori d’attacco”. Un vettore d’attacco rappresenta il mezzo attraverso il quale viene eseguito un attacco informatico, consentendo agli aggressori di sfruttare vulnerabilità e ottenere accesso non autorizzato. Tra i più noti ed utilizzati possiamo trovare:

Phishing: tra i vettori d’attacco più comuni

Il phishing è una tecnica di attacco che mira ad ingannare le persone attraverso l’invio di e-mail o messaggi che sembrano provenire da fonti attendibili. L’obiettivo principale del phishing è rubare informazioni personali e dati sensibili come username, password, numeri di carta di credito e altro ancora. Gli attaccanti cercano di convincere le vittime a fornire queste informazioni tramite l’inganno, spesso facendo leva sulla fiducia o sulla paura. Riconoscere le caratteristiche sospette delle e-mail e dei messaggi di phishing è essenziale per evitare di cadere in queste trappole.

Malware

Il malware è un termine generico che comprende software malevoli come virus, worm, trojan, ransomware e altri tipi di minacce informatiche. Gli attaccanti diffondono spesso il malware attraverso allegati di e-mail o download da siti web compromessi. Una volta eseguito sul dispositivo della vittima, può svolgere una serie di azioni dannose, come il furto di informazioni, il danneggiamento dei dati o la creazione di una porta di accesso nascosta per l’attaccante. È fondamentale utilizzare sistemi di protezione dei dispositivi evoluti (siano essi pc, server o dispositivi mobili) e mantenere i sistemi operativi e le applicazioni sempre aggiornate per mitigare il rischio di infezioni da malware.

URL Hijacking o Typosquatting

L’URL hijacking o typosquatting sono tecniche che consentono agli aggressori di “dirottare” il traffico verso un sito web malevolo sfruttando reindirizzamenti mascherati. In pratica, gli attaccanti creano URL che presentano somiglianze molto precise con fonti attendibili, al fine di indurre le vittime a visitare i siti malevoli. Ad esempio, un attaccante potrebbe registrare un dominio come “mcrosoft.com” (senza la “i” nella parola “microsoft”) per ingannare gli utenti che cercano il sito “Microsoft”.

 In questo caso viene sfruttata la distrazione delle vittime, che potrebbero non notare la differenza nell’URL e finire per accedere a una piattaforma web contraffatta, esponendosi a rischi di sicurezza.

Vulnerabilità Note e Zero-Day

Le vulnerabilità informatiche rappresentano falle di sicurezza che consentono agli aggressori di accedere e compromettere dati e sistemi senza autorizzazione. Esistono due tipologie principali di vulnerabilità: le “vulnerabilità note” e le “zero-day”, vediamole nel dettaglio:

  • Le vulnerabilità note sono falle di sicurezza già identificate e catalogate dagli esperti di sicurezza. Esistono appositi database, come il CVE (Common Vulnerabilities and Exposures) mantenuto dalla MITRE Corportation, l’NVD (National Vulnerability Database) gestito dal NIST e l’OSVDB (Open Sourced Vulnerability Database), che contengono informazioni dettagliate su queste vulnerabilità e le relative soluzioni correttive. È fondamentale applicare regolarmente gli aggiornamenti e le patch fornite dai produttori per mitigare i rischi derivanti da vulnerabilità note.
 
  • Vulnerabilità zero-day, invece, sono falle di sicurezza sconosciute agli esperti di sicurezza informatica e ai produttori di software. Queste vulnerabilità prendono il nome di “zero-day” perché vengono scoperte solo dopo che sono state sfruttate con successo dagli aggressori. Poiché non esistono soluzioni correttive disponibili, le vulnerabilità zero-day rappresentano una minaccia significativa per la sicurezza informatica. Monitorare attentamente gli avvisi di sicurezza e implementare misure di difesa avanzate, come la rilevazione degli exploit e la sicurezza basata sul comportamento, può aiutare a mitigare i rischi associati alle vulnerabilità zero-day.

Denial-of-Service (DoS)

L’attacco Denial-of-Service (DoS) ha l’obiettivo di sovraccaricare un sistema o una rete con un’elevata quantità di traffico o richieste, rendendo le risorse inutilizzabili per gli utenti legittimi. Questo tipo di attacco mira a interrompere o ridurre la disponibilità di un servizio o di un’applicazione, creando congestione e sovraccaricando le risorse. L’attacco DoS può causare gravi interruzioni delle operazioni aziendali e dei servizi online, pertanto è necessario implementare soluzioni di mitigazione come next generation firewall, bilanciatori di carico e sistemi di rilevamento delle anomalie per difendersi da questo tipo di attacco.

Dispositivi Esterni

I dispositivi aziendali possono rappresentare un’opportunità per i cyber criminali se utilizzati in modo improprio o esposti al di fuori del contesto lavorativo. Questo può accadere quando i dipendenti utilizzano dispositivi aziendali per scopi personali o li connettono a reti non sicure. Gli aggressori possono sfruttare questi comportamenti per ottenere accesso ai sistemi aziendali o rubare dati sensibili. È fondamentale implementare politiche di utilizzo dei dispositivi aziendali e sensibilizzare i dipendenti sulla sicurezza informatica, incoraggiandoli a seguire le migliori pratiche e adottare comportamenti sicuri.

In Conclusione

La conoscenza dei vettori d’attacco e delle tipologie di attacco è fondamentale per la difesa contro le minacce informatiche. I cyber criminali si avvalgono di una varietà di metodi per compromettere sistemi e reti, ma con una solida comprensione delle tattiche utilizzate, è possibile implementare misure di sicurezza adeguate per mitigare i rischi.

La sicurezza informatica richiede una combinazione di tecnologie, processi e consapevolezza dell’utente. Le organizzazioni devono investire nella protezione dei loro sistemi e reti, adottando soluzioni di sicurezza avanzate, mantenendo aggiornati i software e le patch, e fornendo una formazione continua ai dipendenti sulla sicurezza informatica. Solo attraverso una combinazione di sforzi mirati e un’impostazione proattiva verso la sicurezza, possiamo proteggere le nostre risorse digitali e contrastare efficacemente le minacce emergenti.

Elmi fornisce servizi di sicurezza informatica all’avanguardia, tenendo conto delle ultime tendenze e tecniche utilizzate dagli aggressori informatici.
Richiedi una consulenza con un nostro esperto.

Privacy Policy
(art. 13 e seguenti Regolamento Europeo 679/2016)
La presente informativa ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali dei visitatori che lo consultano. Si tratta di un’informativa che è resa ai sensi dell’art. 13 e 14 del Regolamento Europeo n. 679/2016 (Regolamento per la protezione dei dati personali negli stati membri) a coloro che si collegano al sito www.elmisoftware.com

I dati personali dell’utente, forniti a ELMI S.R.L. a seguito della consultazione del sito medesimo, attraverso la compilazione del form di contatti o l’inserimento del proprio Curriculum Vitae, sono utilizzati da ELMI S.R.L. nel rispetto dei principi di protezione della privacy stabiliti dal Regolamento Europeo e dalle altre norme vigenti in materia.

Titolare del trattamento

Il Titolare del trattamento è ELMI S.R.L., con sede in Palermo (PA), VIA ALCIDE DE GASPERI, 81, codice fiscale, partita IVA 03286320829.

Eventuali Responsabili del trattamento verranno nominati, all’atto del conferimento da parte del Titolare di incarichi esterni per lo svolgimento dei quali è necessario condividere i dati del Cliente, per le sole finalità connesse ai contratti/rapporti eventualmente in essere tra le parti, tra coloro che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del Regolamento e garantisca la tutela dei diritti dell’interessato e previa sottoscrizione da parte del Responsabile di apposito contratto/addendum all’incarico professionale contenente i requisiti e le specifiche del trattamento stesso.

Responsabile per la protezione dei dati (RPD)

Elmi S.r.l. ha nominato un Responsabile per la protezione dei dati contattabile all’indirizzo:
dpo@elmisoftware.com

Finalità e base giuridica del trattamento

Le finalità del trattamento cui sono destinati i dati dell’utente sono:

a) assolvimento dei rapporti precontrattuali e contrattuali in essere tra le parti e adempimento di norme e obblighi di legge cui il Titolare del trattamento è soggetto (a titolo esemplificativo richieste di assistenza del cliente nell’utilizzo dei prodotti e servizi forniti dall’Azienda);

b) finalità ulteriori e diverse rispetto a quelle contrattuali (marketing sui prodotti aziendali, invio all’interessato di newsletter, comunicazioni commerciali e/o materiale pubblicitario servizi e altri prodotti dell’azienda per i quali ha indicato un interesse nel form di richiesta contatto).

c) Contatto degli interessati qualora questi abbiano esplicitamente fatto richiesta all’azienda attraverso il form contatti per la presentazione di un prodotto/servizio offerto dall’azienda o semplicemente a scopo conoscitivo

d) Colloquio conoscitivo finalizzato all’assunzione in caso di posizioni lavorative aperte, qualora l’interessato abbia inviato il proprio CV all’interno della sezione “lavora con noi” in linea con i requisiti richiesti.

Per il perseguimento delle finalità di cui al punto a) il trattamento dei dati personali dell’interessato è necessario ed il consenso allo stesso è assolto direttamente nel contratto di acquisto del prodotto/servizio.

Per il trattamento dei dati dell’interessato concernenti la finalità ulteriori rispetto a quelle precontrattuali/contrattuali di cui al punto b) c) e d) è richiesto il consenso espresso dell’interessato, fornito in forma cartacea o telematicamente dallo stesso.

Conferimento e natura obbligatoria o facoltativa dei dati

I dati personali richiesti sono esclusivamente quelli necessari per l’espletamento della richiesta dell’utente, nel pieno rispetto dei principi di adeguatezza del trattamento sanciti del Regolamento Europeo. Essi sono pertanto obbligatori in quanto strettamente funzionali all’esecuzione dei servizi richiesti dall’utente.

In particolare:

– Cognome, nome, e-mail (per il form “contatti”)

– Nome, e-mail, dati contenuti all’interno del CV (per il form “lavora con noi”)

Detti dati, previo consenso espresso fornito con le modalità suddette, potranno essere utilizzati anche per le finalità ulteriori di cui alla lettera b) del punto precedente, qualora l’interessato abbia prestato esplicito consenso.

Modalità del trattamento

Il trattamento e la conservazione dei dati verranno effettuati con l’ausilio di mezzi e strumenti informatici automatizzati e/o cartacei, tali da permettere l’accesso dell’utente/cliente ai suoi dati personali in ns. possesso, secondo le modalità più idonee a garantirne l’integrità, l’aggiornamento, la sicurezza e la riservatezza, proteggendoli altresì da trattamenti non autorizzati e/o illeciti nonché dalla perdita, distruzione o dal danneggiamento accidentale.

Fatte salve le comunicazioni che vengano effettuate in ottemperanza ad obblighi di legge, i dati potranno essere comunicati a soggetti esterni che svolgono specifici incarichi per conto dello scrivente previo loro espresso impegno alla tutela dei Suoi dati personali in conformità alle disposizioni della presente Informativa ed alle norme sul Responsabile del trattamento di cui agli artt. 28 e seguenti del Regolamento UE 679/2016, nonché alle norme di legge applicabili.

Durata del trattamento

Il trattamento dei dati avrà luogo obbligatoriamente per tutta la durata dei rapporti instaurati tra le parti e, successivamente alla conclusione del rapporto/contratto in essere, per ottemperare agli adempimenti di legge di natura civilistica e fiscale applicabili al rapporto in essere, nonché ad ogni altro adempimento/obbligo di legge cui è tenuto il Titolare per quanto riguarda le prestazioni di cui al punto a) mentre, per le prestazioni di cui al punto b) oggetto di consenso espresso, avrà luogo fino a che tale consenso non verrà revocato dall’interessato.
I CV spontaneamente inviati saranno conservati nei nostri archivi per 12 mesi.

Luogo del trattamento

I trattamenti connessi ai servizi web di questo sito hanno luogo presso le sedi operative del Titolare e sono curati solo da personale tecnico degli uffici incaricato del trattamento. I dati risiedono fisicamente su server proprietari della Elmi installati presso Data Center certificato sito a Palermo.

Diritti dell’interessato

In ogni momento l’interessato potrà esercitare, con richiesta scritta, nei confronti del Titolare del trattamento sopra individuato, tutti i diritti riconosciuti dalla normativa europea ed interna applicabili ed in particolare dagli articoli 13, 14, 15 a 22 e 34 del Regolamento Europeo e dalla normativa nazionale in vigore, ed in particolare:

a) il diritto di ottenere la conferma dell’esistenza o meno di dati che La riguardano, anche se non ancora registrati, e la loro comunicazione in forma intellegibile, il diritto di ottenere gratuitamente l’accesso e/o la copia dei Suoi dati personali oggetto di trattamento con l’indicazione di tutti gli aspetti rilevanti al trattamento previsti dal Reg. Eu.

b) il diritto di ottenere gratuitamente l’aggiornamento, la rettificazione di dati inesatti, la limitazione del trattamento oppure, quando ne ha interesse, l’integrazione dei dati.

c) il diritto di opporsi, in tutto o in parte al trattamento dei dati personali che La riguardano ancorché pertinenti alle finalità della raccolta per motivi legittimi o di revocare, in tutto o in parte, il proprio consenso, ove esso sia necessario.

d) il diritto di proporre reclamo ad una autorità di controllo (Garante per la protezione dei dati personali) o autorità giudiziaria;

L’elenco integrale dei diritti dell’interessato è disponibile in forma cartacea presso la Sede del Titolare del trattamento o via mail previa richiesta scritta dello stesso.

Per maggiori informazioni

Per avere maggiori informazioni, richiedere l’elenco integrale dei diritti dell’interessato e per esercitare i diritti stabiliti dal Regolamento Europeo, potete scrivere al Titolare del trattamento, al seguente indirizzo e-mail privacy@elmisoftware.com.

Ultima modifica: 09 Dicembre 2019

Claudia

Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente, ricordando le tue preferenze nella ripetizione delle visite. Cliccando su "Accetta", acconsenti all'uso di TUTTI i cookie. Tuttavia, puoi visitare "Cookie Settings" per fornire un consenso controllato. Per maggiori informazioni visita la nostra cookie policy
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte Privacy.