Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito è completamente protetto o se è vulnerabile a particolari attacchi?
La sicurezza informatica è sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il “dietro le quinte” di queste attività criminali.
Affiliate marketing la libertà a portata di click! siteground
Attacchi informatici: cosa sono e come funzionano
1. Cosa sono gli attacchi informatici
e come funzionano
#SGwebinar | @siteground_it | it.siteground.com
ATTACCHI INFORMATICI
2. #SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
IT Manager
Ospite speciale
@ Giorgiobyteyok
@ giorgio.perego@hotmail.com
3. #SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
Ospite speciale
Sono IT Manager di un gruppo italiano leader nella compravendita di
preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia
e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una
persona a cui piace mettersi in gioco e penso che non si finisce mai di
imparare, adoro la tecnologia e tutta la parte sulla sicurezza
informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e
dare delle soluzioni.
www.tecnogalaxy.it
www.insic.it
4. #SGwebinar | @siteground.it | it.siteground.com
Scaletta corso
Attacchi informatici
• Cybercrime e attacchi informatici
• Quali sono gli attacchi informatici più diffusi
• Lista dei portali più colpiti
• Il Malware
• Attacco Man in the Middle
• Botnet
• Attacchi zero-day
• Attacco Denial-of-Service
• Email phishing
• Tipologie di Phishing
• SQL injection
• Simulazione di due attacchi reali con tecnica Reverse shell e
Phishing
5. #SGwebinar | @siteground.it | it.siteground.com
Gli attacchi informatici più diffusi:
quali sono e come difendersi
Attacchi informatici
Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di
un individuo o addirittura di un’organizzazione, di violare il sistema informativo di
un’altra persona o di una azienda.
In questo corso vedremo cos’è un attacco informatico, come avviene, le sue
tecniche e ovviamente come difendersi.
6. #SGwebinar | @siteground.it | it.siteground.com
Cybercrime e attacchi informatici
Attacchi informatici
Quante volte vi sarete chiesti… perché esistono gli attacchi informatici?
Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei
sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella
maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad
una statistica il 53% degli attacchi informatici causa danni per oltre 500.000
dollari.
Quali sono gli attacchi informatici più diffusi
Di seguito vedremo una panoramica dei tipi di attacchi informatici più comuni.
7. #SGwebinar | @siteground.it | it.siteground.com
Lista dei portali più colpiti
Attacchi informatici
DHL (23%)
Microsoft (21%)
Whatsapp (12%)
Linkedin (11%)
Google (8%)
Amazon (7%)
Fedex (3%)
Roblox (2%)
8. #SGwebinar | @siteground.it | it.siteground.com
Il Malware
Attacchi informatici
Con il termine malware viene definito un software malevolo, come ad esempio uno spyware,
un ransomware un virus e un worm.
Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito
dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto
all’interno della e-mail ricevuta, installando software dannoso.
Quando il software viene installato il malware può bloccare l’accesso ai componenti principali
della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi
vedere trasmettendole all’attaccante.
9. #SGwebinar | @siteground.it | it.siteground.com
Attacco Man in the Middle
Attacchi informatici
L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che
intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono
smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti
Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei
dispositivi collegati cercandone le vulnerabilità ed installando un malware.
Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.
10. #SGwebinar | @siteground.it | it.siteground.com
Attacco Denial-of-Service
Attacchi informatici
Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service”
attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne
le risorse e la larghezza di banda.
Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in
down.
Attacchi zero-day
Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata
alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli
attacchi da parte dei cyber criminali.
11. #SGwebinar | @siteground.it | it.siteground.com
Botnet
Attacchi informatici
Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali
possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.
L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata
anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”.
Il Phishing
Questa tecnica (il Phishing) consiste nell’inviare mail fake contenente comunicazioni fraudolente
che sembrano provenire dalla fonte reale.
L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di
credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il
possesso.
12. #SGwebinar | @siteground.it | it.siteground.com
Email phishing: i portali più colpiti
Attacchi informatici
Stando ad una recente statistica, nel 2021, per il Phishing sono stati utilizzati prevalentemente
i Social network: Whatsapp, Facebook e Linkedin.
Lo scorso trimestre, per la prima volta, abbiamo visto DHL in cima alla classifica dei brand più
imitati. Questo, probabilmente per sfruttare l’impennata di nuovi e vulnerabili acquirenti online visto
l’avvicinamento del periodo natalizio.
13. #SGwebinar | @siteground.it | it.siteground.com
Il Le tipologie di phishing utilizzate possiamo
dividerle in 4 modalità:
Attacchi informatici
Avidità;
Gentilezza;
Obbedienza;
Paura;
Gophish
14. #SGwebinar | @siteground.it | it.siteground.com
SQL injection
Attacchi informatici
La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber
criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo
a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL
injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad
esempio il famoso Sqlmap.
15. #SGwebinar | @siteground.it | it.siteground.com
Reverse Shell e Phishing
Attacchi informatici
Nella sicurezza della rete si riferisce all'atto di reindirizzare l'input e l'output di una shell a un
servizio in modo che sia possibile accedervi da
remoto, -shell inversa-.
In informatica il metodo più basilare per interfacciarsi con il sistema operativo è la shell.
16. #SGwebinar | @siteground.it | it.siteground.com
Come difendersi
Attacchi informatici
Come prima cosa per riuscire a difenderci dobbiamo conoscere bene come avvengono gli
attacchi.
• Mantenete aggiornati i vostri sistemi
• Utilizzare sistemi di protezione endpoint di nuova generazione
• Formare i vostri dipendenti
• Utilizzare e configurate un firewall
• Utilizzare password forti
• Attivare l’autenticazione a due fattori
• Fare backup regolari
• Prevedere un sistema di disaster recovery
• Controllare giornalmente i vostri sistemi IT alla ricerca di eventuali attività sospette
• Utilizzare delle linee guida uguali per tutti