fbpx

Vettori d’attacco: strategie di difesa contro i cyber criminali

ESOC – ELMI Security Operation Center inaugura la rubrica dedicata ai vettori di attacco in ambito di cyber security, in cui, nelle prossime settimane esploreremo e analizzeremo le varie tipologie di attacchi informatici, fornendo una panoramica completa delle minacce attuali e delle strategie per proteggere le reti e i sistemi da tali minacce. 


i punti chiave

Nell’era digitale in cui viviamo, la sicurezza informatica è diventata una priorità fondamentale per le organizzazioni e gli individui. I cyber criminali utilizzano varie metodologie e approcci per compromettere sistemi e reti, e questi metodi vengono comunemente definiti “vettori d’attacco”. Un vettore d’attacco rappresenta il mezzo attraverso il quale viene eseguito un attacco informatico, consentendo agli aggressori di sfruttare vulnerabilità e ottenere accesso non autorizzato. Tra i più noti ed utilizzati possiamo trovare:

Phishing: tra i vettori d’attacco più comuni

Il phishing è una tecnica di attacco che mira ad ingannare le persone attraverso l’invio di e-mail o messaggi che sembrano provenire da fonti attendibili. L’obiettivo principale del phishing è rubare informazioni personali e dati sensibili come username, password, numeri di carta di credito e altro ancora. Gli attaccanti cercano di convincere le vittime a fornire queste informazioni tramite l’inganno, spesso facendo leva sulla fiducia o sulla paura. Riconoscere le caratteristiche sospette delle e-mail e dei messaggi di phishing è essenziale per evitare di cadere in queste trappole.

Malware

Il malware è un termine generico che comprende software malevoli come virus, worm, trojan, ransomware e altri tipi di minacce informatiche. Gli attaccanti diffondono spesso il malware attraverso allegati di e-mail o download da siti web compromessi. Una volta eseguito sul dispositivo della vittima, può svolgere una serie di azioni dannose, come il furto di informazioni, il danneggiamento dei dati o la creazione di una porta di accesso nascosta per l’attaccante. È fondamentale utilizzare sistemi di protezione dei dispositivi evoluti (siano essi pc, server o dispositivi mobili) e mantenere i sistemi operativi e le applicazioni sempre aggiornate per mitigare il rischio di infezioni da malware.

URL Hijacking o Typosquatting

L’URL hijacking o typosquatting sono tecniche che consentono agli aggressori di “dirottare” il traffico verso un sito web malevolo sfruttando reindirizzamenti mascherati. In pratica, gli attaccanti creano URL che presentano somiglianze molto precise con fonti attendibili, al fine di indurre le vittime a visitare i siti malevoli. Ad esempio, un attaccante potrebbe registrare un dominio come “mcrosoft.com” (senza la “i” nella parola “microsoft”) per ingannare gli utenti che cercano il sito “Microsoft”.

 In questo caso viene sfruttata la distrazione delle vittime, che potrebbero non notare la differenza nell’URL e finire per accedere a una piattaforma web contraffatta, esponendosi a rischi di sicurezza.

Vulnerabilità Note e Zero-Day

Le vulnerabilità informatiche rappresentano falle di sicurezza che consentono agli aggressori di accedere e compromettere dati e sistemi senza autorizzazione. Esistono due tipologie principali di vulnerabilità: le “vulnerabilità note” e le “zero-day”, vediamole nel dettaglio:

  • Le vulnerabilità note sono falle di sicurezza già identificate e catalogate dagli esperti di sicurezza. Esistono appositi database, come il CVE (Common Vulnerabilities and Exposures) mantenuto dalla MITRE Corportation, l’NVD (National Vulnerability Database) gestito dal NIST e l’OSVDB (Open Sourced Vulnerability Database), che contengono informazioni dettagliate su queste vulnerabilità e le relative soluzioni correttive. È fondamentale applicare regolarmente gli aggiornamenti e le patch fornite dai produttori per mitigare i rischi derivanti da vulnerabilità note.
 
  • Vulnerabilità zero-day, invece, sono falle di sicurezza sconosciute agli esperti di sicurezza informatica e ai produttori di software. Queste vulnerabilità prendono il nome di “zero-day” perché vengono scoperte solo dopo che sono state sfruttate con successo dagli aggressori. Poiché non esistono soluzioni correttive disponibili, le vulnerabilità zero-day rappresentano una minaccia significativa per la sicurezza informatica. Monitorare attentamente gli avvisi di sicurezza e implementare misure di difesa avanzate, come la rilevazione degli exploit e la sicurezza basata sul comportamento, può aiutare a mitigare i rischi associati alle vulnerabilità zero-day.

Denial-of-Service (DoS)

L’attacco Denial-of-Service (DoS) ha l’obiettivo di sovraccaricare un sistema o una rete con un’elevata quantità di traffico o richieste, rendendo le risorse inutilizzabili per gli utenti legittimi. Questo tipo di attacco mira a interrompere o ridurre la disponibilità di un servizio o di un’applicazione, creando congestione e sovraccaricando le risorse. L’attacco DoS può causare gravi interruzioni delle operazioni aziendali e dei servizi online, pertanto è necessario implementare soluzioni di mitigazione come next generation firewall, bilanciatori di carico e sistemi di rilevamento delle anomalie per difendersi da questo tipo di attacco.

Dispositivi Esterni

I dispositivi aziendali possono rappresentare un’opportunità per i cyber criminali se utilizzati in modo improprio o esposti al di fuori del contesto lavorativo. Questo può accadere quando i dipendenti utilizzano dispositivi aziendali per scopi personali o li connettono a reti non sicure. Gli aggressori possono sfruttare questi comportamenti per ottenere accesso ai sistemi aziendali o rubare dati sensibili. È fondamentale implementare politiche di utilizzo dei dispositivi aziendali e sensibilizzare i dipendenti sulla sicurezza informatica, incoraggiandoli a seguire le migliori pratiche e adottare comportamenti sicuri.

In Conclusione

La conoscenza dei vettori d’attacco e delle tipologie di attacco è fondamentale per la difesa contro le minacce informatiche. I cyber criminali si avvalgono di una varietà di metodi per compromettere sistemi e reti, ma con una solida comprensione delle tattiche utilizzate, è possibile implementare misure di sicurezza adeguate per mitigare i rischi.

La sicurezza informatica richiede una combinazione di tecnologie, processi e consapevolezza dell’utente. Le organizzazioni devono investire nella protezione dei loro sistemi e reti, adottando soluzioni di sicurezza avanzate, mantenendo aggiornati i software e le patch, e fornendo una formazione continua ai dipendenti sulla sicurezza informatica. Solo attraverso una combinazione di sforzi mirati e un’impostazione proattiva verso la sicurezza, possiamo proteggere le nostre risorse digitali e contrastare efficacemente le minacce emergenti.

Elmi fornisce servizi di sicurezza informatica all’avanguardia, tenendo conto delle ultime tendenze e tecniche utilizzate dagli aggressori informatici.
Richiedi una consulenza con un nostro esperto.

Informativa privacy per servizi WEB

(ex artt. 13 e 14 Regolamento Europeo 679/2016 – GDPR).

La presente informativa ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali dei visitatori che consultano il sito www.elmisoftware.com.

I dati personali dell’utente, forniti a ELMI S.R.L. (nel seguito ELMI) a seguito della consultazione del sito, attraverso la compilazione del form di contatti o l’inserimento del proprio Curriculum Vitae o la partecipazione ad eventi e/o webinar, sono utilizzati da ELMI nel rispetto dei principi di protezione della privacy stabiliti dal Regolamento Europeo e dalle altre norme vigenti in materia.

· Titolare del trattamento

Il Titolare del trattamento è ELMI S.R.L., con sede in Palermo (PA), Via Alcide De Gasperi, 81, Codice Fiscale e Partita IVA 03286320829 nella persona del suo Amministratore Unico pro tempore.

Eventuali Responsabili del trattamento verranno nominati, all’atto del conferimento da parte del Titolare di incarichi esterni per lo svolgimento dei quali è necessario condividere i dati del Cliente, per le sole finalità connesse ai contratti/rapporti eventualmente in essere tra le parti, tra coloro che presentino garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del Regolamento e garantisca la tutela dei diritti dell’interessato e previa sottoscrizione da parte del Responsabile di apposito contratto/addendum all’incarico professionale contenente i requisiti e le specifiche del trattamento stesso.

· Responsabile per la protezione dei dati (DPO/RPD)

Elmi S.r.l. ha nominato un Responsabile per la protezione dei dati contattabile all’indirizzo: dpo@elmisoftware.com.

· Finalità e base giuridica del trattamento

Le finalità del trattamento cui sono destinati i dati dell’utente sono:

a) Assolvimento dei rapporti precontrattuali e contrattuali in essere tra le parti e adempimento di norme e obblighi di legge cui il Titolare del trattamento è soggetto (a titolo esemplificativo richieste di assistenza del cliente nell’utilizzo dei prodotti e servizi forniti dall’Azienda);

b) Finalità ulteriori e diverse rispetto a quelle contrattuali (marketing sui prodotti aziendali, invio all’interessato di newsletter, comunicazioni commerciali e/o materiale pubblicitario, servizi e altri prodotti dell’azienda per i quali l’interessato ha manifestato un interesse nel form di richiesta contatto);

c) Contatto degli interessati qualora questi abbiano esplicitamente fatto richiesta all’azienda attraverso il form contatti per la presentazione di un prodotto/servizio offerto dall’azienda o semplicemente a scopo conoscitivo.

d) Colloquio conoscitivo finalizzato all’assunzione in caso di posizioni lavorative aperte, qualora l’interessato abbia inviato il proprio CV all’interno della sezione “lavora con noi” in linea con i requisiti richiesti.

Per il perseguimento delle finalità di cui al punto a) il trattamento dei dati personali dell’interessato è necessario ed il consenso allo stesso è assolto direttamente con la sottoscrizione del contratto di acquisto del prodotto e/o servizio.

Per il trattamento dei dati dell’interessato concernenti la finalità ulteriori rispetto a quelle precontrattuali/contrattuali di cui al punto b) e c) è richiesto il consenso espresso dell’interessato, fornito in forma cartacea o telematica dallo stesso.

Per il trattamento dei dati dell’interessato per le finalità di cui al punto d), l’invio spontaneo del CV costituisce implicito consenso al trattamento.

· Partecipazione a WEBINAR

Nel caso di iscrizione a seminari interattivi tenuti su Internet (Webinar) si avrà in particolare:

Finalità e base giuridica del trattamento

Le finalità del trattamento cui sono destinati i dati dell’utente sono:

a1) dare seguito alla richiesta di iscrizione degli utenti agli eventi WEB (Webinar) organizzati da ELMI;

b1) effettuare la gestione amministrativa e organizzativa degli eventi;

c1) inviare all’iscritto comunicazioni per aggiornarlo sulle nostre attività, per promuovere i nostri servizi e per informarlo sugli eventi che organizziamo. Sarà sempre possibile cancellarsi dalle nostre mailing list utilizzando l’apposita funzione presente nel format della comunicazione o inviando una mail a privacy@elmisoftware.com.

Base giuridica del trattamento è la richiesta d’iscrizione, da parte dell’interessato, agli eventi web organizzati da ELMI.

· Conferimento e natura obbligatoria o facoltativa dei dati

I dati personali richiesti sono esclusivamente quelli necessari per l’espletamento della richiesta dell’utente, nel pieno rispetto dei principi di adeguatezza del trattamento sanciti del Regolamento Europeo. Essi sono pertanto obbligatori in quanto strettamente funzionali all’esecuzione dei servizi richiesti dall’utente; la loro mancata fornitura impedirà, infatti, qualsivoglia trattamento.

In particolare:

– Cognome, nome, e-mail, azienda (per il form “contatti”)

– Cognome, nome, e-mail, numero di telefono, azienda (per il form di partecipazione a webinar)

– Cognome, nome, e-mail, data di nascita, numero di telefono, dati contenuti all’interno del CV (per il form “lavora con noi”)

Detti dati, previo consenso espresso fornito con le modalità suddette, potranno essere utilizzati anche per le finalità ulteriori di cui alla lettera b) del punto precedente.

– Cognome, nome e dati particolari (es. allergie alimentari) nel caso di partecipazioni ad eventi che prevedono colazioni di lavoro

N.B.: il trattamento di dati particolari avverrà solo a seguito di espresso consenso dell’interessato; l’eventuale assenza di consenso con permetterà la eventuale differenziazione dei pasti.

· Modalità del trattamento

Il trattamento dei dati verrà effettuato con l’ausilio di mezzi e strumenti informatici automatizzati e/o cartacei, tali da permettere l’accesso dell’utente/cliente ai suoi dati personali in ns. possesso e secondo le modalità più idonee a garantirne l’integrità, l’aggiornamento, la sicurezza e la riservatezza, proteggendoli altresì da trattamenti non autorizzati e/o illeciti nonché dalla perdita, distruzione o dal danneggiamento accidentale.

· Comunicazione dei dati

Fatte salve le comunicazioni che vengano effettuate in ottemperanza ad obblighi di legge, i dati potranno essere comunicati a soggetti esterni che svolgono specifici incarichi per conto della ELMI previo loro espresso impegno alla tutela dei Suoi dati personali in conformità alle disposizioni della presente Informativa

ed alle norme relative al “Responsabile del trattamento” di cui agli artt. 28 e seguenti del Regolamento UE 679/2016, nonché alle norme di legge applicabili.

· Trasferimento di dati all’estero

I suoi dati saranno trattati dalla ELMI e rimarranno nei nostri archivi e non verranno trasferiti all’estero. Esclusivamente nella eventualità di partecipazione a Webinar, i dati saranno trasmessi alle aziende indicate al seguente paragrafo “Luogo del trattamento”.

· Profilazione

A seguito di eventi o, comunque, nell’eventualità di manifestazione di interesse da parte di clienti verso prodotti e/o servizi proposti, la ELMI effettuerà una “profilazione manuale” al fine di assegnare i nominativi ad aree specifiche (es. infrastruttura, documentale, etc,) di interesse al fine di proporre e/o fornire notizie e/o aggiornamenti in modo mirato.

· Durata del trattamento

Il trattamento dei dati avrà luogo obbligatoriamente per tutta la durata dei rapporti instaurati tra le parti e, successivamente alla conclusione del rapporto/contratto in essere, per ottemperare agli adempimenti di legge di natura civilistica e fiscale applicabili al rapporto in essere, nonché ad ogni altro adempimento/obbligo di legge cui è tenuto il Titolare per quanto riguarda le prestazioni di cui al punto a) mentre, per le prestazioni di cui ai punti b) e c), oggetto di consenso espresso, avrà luogo fino a che tale consenso non verrà revocato dall’interessato.

Con riferimento al trattamento di cui al punto d), i CV spontaneamente inviati saranno conservati nei nostri archivi per un periodo non superiore a 12 mesi.

· Luogo del trattamento

o I trattamenti connessi ai servizi web di questo sito hanno luogo presso le sedi operative del Titolare e sono curati solo da personale tecnico degli uffici incaricato del trattamento. I dati risiedono fisicamente su server proprietari della Elmi installati presso Data Center certificato sito a Palermo.

o I trattamenti connessi agli eventi Webinar, oltre che presso il sito del Titolare del trattamento avverranno presso i server della Società LogMeIn inc. (www.Logmeininc.com) con sede a Boston (Massachusetts) U.S., fornitrice dei servizi di prenotazione e connessione offerti dal Webinar. I dati forniti per il collegamento saranno, inoltre, estratti e trasferiti su una piattaforma di mailing

(creazione, invio e gestione di campagne di marketing) resa disponibile da The Rocket Science Group LLC d/b/a MailChimp con sede ad Atlanta (Georgia) U.S.

· Diritti dell’interessato

In ogni momento l’interessato potrà esercitare, con richiesta scritta, nei confronti del Titolare del trattamento sopra individuato, tutti i diritti riconosciuti dalla normativa europea ed interna applicabili ed in particolare dagli articoli da 15 a 22 del Regolamento Europeo e dalla normativa nazionale in vigore, ed in particolare:

a) il diritto di ottenere la conferma dell’esistenza o meno di dati che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intellegibile, il diritto di ottenere gratuitamente l’accesso e/o la copia dei suoi dati personali oggetto di trattamento con l’indicazione di tutti gli aspetti rilevanti al trattamento previsti dal Regolamento Europeo.

b) il diritto di ottenere gratuitamente l’aggiornamento, la rettificazione di dati inesatti, la limitazione del trattamento oppure, quando ne ha interesse, l’integrazione dei dati.

c) il diritto di opporsi, in tutto o in parte al trattamento dei dati personali che lo riguardano ancorché pertinenti alle finalità della raccolta per motivi legittimi o di revocare, in tutto o in parte, il proprio consenso, ove esso sia necessario.

d) il diritto di proporre reclamo ad una autorità di controllo (Garante per la protezione dei dati personali) o autorità giudiziaria;

· Per maggiori informazioni

Per avere maggiori informazioni e per esercitare i diritti stabiliti dal Regolamento Europeo, potete scrivere al Titolare del trattamento, al seguente indirizzo e-mail privacy@elmisoftware.com.

Aggiornata al 06 Dicembre 2023

Claudia

Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente, ricordando le tue preferenze nella ripetizione delle visite. Cliccando su "Accetta", acconsenti all'uso di TUTTI i cookie. Tuttavia, puoi visitare "Cookie Settings" per fornire un consenso controllato. Per maggiori informazioni visita la nostra cookie policy
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte Privacy.