SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Cosa sono gli attacchi informatici
e come funzionano
#SGwebinar | @siteground_it | it.siteground.com
ATTACCHI INFORMATICI
#SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
IT Manager
Ospite speciale
@ Giorgiobyteyok
@ giorgio.perego@hotmail.com
#SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
Ospite speciale
Sono IT Manager di un gruppo italiano leader nella compravendita di
preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia
e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una
persona a cui piace mettersi in gioco e penso che non si finisce mai di
imparare, adoro la tecnologia e tutta la parte sulla sicurezza
informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e
dare delle soluzioni.
www.tecnogalaxy.it
www.insic.it
#SGwebinar | @siteground.it | it.siteground.com
Scaletta corso
Attacchi informatici
• Cybercrime e attacchi informatici
• Quali sono gli attacchi informatici più diffusi
• Lista dei portali più colpiti
• Il Malware
• Attacco Man in the Middle
• Botnet
• Attacchi zero-day
• Attacco Denial-of-Service
• Email phishing
• Tipologie di Phishing
• SQL injection
• Simulazione di due attacchi reali con tecnica Reverse shell e
Phishing
#SGwebinar | @siteground.it | it.siteground.com
Gli attacchi informatici più diffusi:
quali sono e come difendersi
Attacchi informatici
Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di
un individuo o addirittura di un’organizzazione, di violare il sistema informativo di
un’altra persona o di una azienda.
In questo corso vedremo cos’è un attacco informatico, come avviene, le sue
tecniche e ovviamente come difendersi.
#SGwebinar | @siteground.it | it.siteground.com
Cybercrime e attacchi informatici
Attacchi informatici
Quante volte vi sarete chiesti… perché esistono gli attacchi informatici?
Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei
sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella
maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad
una statistica il 53% degli attacchi informatici causa danni per oltre 500.000
dollari.
Quali sono gli attacchi informatici più diffusi
Di seguito vedremo una panoramica dei tipi di attacchi informatici più comuni.
#SGwebinar | @siteground.it | it.siteground.com
Lista dei portali più colpiti
Attacchi informatici
DHL (23%)
Microsoft (21%)
Whatsapp (12%)
Linkedin (11%)
Google (8%)
Amazon (7%)
Fedex (3%)
Roblox (2%)
#SGwebinar | @siteground.it | it.siteground.com
Il Malware
Attacchi informatici
Con il termine malware viene definito un software malevolo, come ad esempio uno spyware,
un ransomware un virus e un worm.
Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito
dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto
all’interno della e-mail ricevuta, installando software dannoso.
Quando il software viene installato il malware può bloccare l’accesso ai componenti principali
della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi
vedere trasmettendole all’attaccante.
#SGwebinar | @siteground.it | it.siteground.com
Attacco Man in the Middle
Attacchi informatici
L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che
intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono
smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti
Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei
dispositivi collegati cercandone le vulnerabilità ed installando un malware.
Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.
#SGwebinar | @siteground.it | it.siteground.com
Attacco Denial-of-Service
Attacchi informatici
Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service”
attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne
le risorse e la larghezza di banda.
Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in
down.
Attacchi zero-day
Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata
alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli
attacchi da parte dei cyber criminali.
#SGwebinar | @siteground.it | it.siteground.com
Botnet
Attacchi informatici
Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali
possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.
L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata
anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”.
Il Phishing
Questa tecnica (il Phishing) consiste nell’inviare mail fake contenente comunicazioni fraudolente
che sembrano provenire dalla fonte reale.
L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di
credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il
possesso.
#SGwebinar | @siteground.it | it.siteground.com
Email phishing: i portali più colpiti
Attacchi informatici
Stando ad una recente statistica, nel 2021, per il Phishing sono stati utilizzati prevalentemente
i Social network: Whatsapp, Facebook e Linkedin.
Lo scorso trimestre, per la prima volta, abbiamo visto DHL in cima alla classifica dei brand più
imitati. Questo, probabilmente per sfruttare l’impennata di nuovi e vulnerabili acquirenti online visto
l’avvicinamento del periodo natalizio.
#SGwebinar | @siteground.it | it.siteground.com
Il Le tipologie di phishing utilizzate possiamo
dividerle in 4 modalità:
Attacchi informatici
Avidità;
Gentilezza;
Obbedienza;
Paura;
Gophish
#SGwebinar | @siteground.it | it.siteground.com
SQL injection
Attacchi informatici
La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber
criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo
a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL
injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad
esempio il famoso Sqlmap.
#SGwebinar | @siteground.it | it.siteground.com
Reverse Shell e Phishing
Attacchi informatici
Nella sicurezza della rete si riferisce all'atto di reindirizzare l'input e l'output di una shell a un
servizio in modo che sia possibile accedervi da
 ​​
remoto, -shell inversa-.
In informatica il metodo più basilare per interfacciarsi con il sistema operativo è la shell.
#SGwebinar | @siteground.it | it.siteground.com
Come difendersi
Attacchi informatici
Come prima cosa per riuscire a difenderci dobbiamo conoscere bene come avvengono gli
attacchi.
• Mantenete aggiornati i vostri sistemi
• Utilizzare sistemi di protezione endpoint di nuova generazione
• Formare i vostri dipendenti
• Utilizzare e configurate un firewall
• Utilizzare password forti
• Attivare l’autenticazione a due fattori
• Fare backup regolari
• Prevedere un sistema di disaster recovery
• Controllare giornalmente i vostri sistemi IT alla ricerca di eventuali attività sospette
• Utilizzare delle linee guida uguali per tutti
Grazie!
Webinar Guest
Work Position Title
Twitter
Facebook
Youtube
#SGwebinar | @siteground.it | it.siteground.com
#SGwebinar | @siteground_it | it.siteground.com

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Ethical Hacking Presentation
Ethical Hacking PresentationEthical Hacking Presentation
Ethical Hacking PresentationAmanUllah115928
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security RaviPrashant5
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Sudhanshu Chauhan
 
Ethical hacking and social engineering
Ethical hacking and social engineeringEthical hacking and social engineering
Ethical hacking and social engineeringSweta Kumari Barnwal
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Zero Trust Model
Zero Trust ModelZero Trust Model
Zero Trust ModelYash
 
Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)Mohammad Ahmed
 
cyber terrorism
cyber terrorismcyber terrorism
cyber terrorismAccenture
 

Was ist angesagt? (20)

Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Physical Security.ppt
Physical Security.pptPhysical Security.ppt
Physical Security.ppt
 
Ethical Hacking Presentation
Ethical Hacking PresentationEthical Hacking Presentation
Ethical Hacking Presentation
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Cybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacksCybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacks
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Ppt
PptPpt
Ppt
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical hacking and social engineering
Ethical hacking and social engineeringEthical hacking and social engineering
Ethical hacking and social engineering
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Zero Trust Model
Zero Trust ModelZero Trust Model
Zero Trust Model
 
Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)Cyber crimes (By Mohammad Ahmed)
Cyber crimes (By Mohammad Ahmed)
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
cyber terrorism
cyber terrorismcyber terrorism
cyber terrorism
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Cybersecurity: Dos and Dont's
Cybersecurity: Dos and Dont'sCybersecurity: Dos and Dont's
Cybersecurity: Dos and Dont's
 

Ähnlich wie Attacchi informatici: cosa sono e come funzionano

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 

Ähnlich wie Attacchi informatici: cosa sono e come funzionano (20)

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 

Mehr von SiteGround.com

Accessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tuttiAccessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tuttiSiteGround.com
 
WhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giustoWhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giustoSiteGround.com
 
Come usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il webCome usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il webSiteGround.com
 
5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPress5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPressSiteGround.com
 
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerceBlack Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerceSiteGround.com
 
Google Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforziGoogle Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforziSiteGround.com
 
Yoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglioYoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglioSiteGround.com
 
Webinar SITEGROUNG VENDERE ONLINE.pdf
Webinar SITEGROUNG  VENDERE ONLINE.pdfWebinar SITEGROUNG  VENDERE ONLINE.pdf
Webinar SITEGROUNG VENDERE ONLINE.pdfSiteGround.com
 
Cookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business onlineCookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business onlineSiteGround.com
 
È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?SiteGround.com
 
Analytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di businessAnalytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di businessSiteGround.com
 
Come e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web VitalsCome e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web VitalsSiteGround.com
 
SEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing OnlineSEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing OnlineSiteGround.com
 
10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerce10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerceSiteGround.com
 
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediatiOttimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediatiSiteGround.com
 
Crea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPressCrea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPressSiteGround.com
 
Personal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personalePersonal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personaleSiteGround.com
 
Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)SiteGround.com
 
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...SiteGround.com
 
Affiliate marketing la libertà a portata di click! siteground
Affiliate marketing  la libertà a portata di click!   sitegroundAffiliate marketing  la libertà a portata di click!   siteground
Affiliate marketing la libertà a portata di click! sitegroundSiteGround.com
 

Mehr von SiteGround.com (20)

Accessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tuttiAccessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tutti
 
WhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giustoWhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giusto
 
Come usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il webCome usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il web
 
5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPress5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPress
 
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerceBlack Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
 
Google Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforziGoogle Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforzi
 
Yoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglioYoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglio
 
Webinar SITEGROUNG VENDERE ONLINE.pdf
Webinar SITEGROUNG  VENDERE ONLINE.pdfWebinar SITEGROUNG  VENDERE ONLINE.pdf
Webinar SITEGROUNG VENDERE ONLINE.pdf
 
Cookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business onlineCookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business online
 
È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?
 
Analytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di businessAnalytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di business
 
Come e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web VitalsCome e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web Vitals
 
SEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing OnlineSEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing Online
 
10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerce10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerce
 
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediatiOttimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediati
 
Crea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPressCrea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPress
 
Personal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personalePersonal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personale
 
Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)
 
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
 
Affiliate marketing la libertà a portata di click! siteground
Affiliate marketing  la libertà a portata di click!   sitegroundAffiliate marketing  la libertà a portata di click!   siteground
Affiliate marketing la libertà a portata di click! siteground
 

Attacchi informatici: cosa sono e come funzionano

  • 1. Cosa sono gli attacchi informatici e come funzionano #SGwebinar | @siteground_it | it.siteground.com ATTACCHI INFORMATICI
  • 2. #SGwebinar | @siteground.it | it.siteground.com Giorgio Perego IT Manager Ospite speciale @ Giorgiobyteyok @ giorgio.perego@hotmail.com
  • 3. #SGwebinar | @siteground.it | it.siteground.com Giorgio Perego Ospite speciale Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni. www.tecnogalaxy.it www.insic.it
  • 4. #SGwebinar | @siteground.it | it.siteground.com Scaletta corso Attacchi informatici • Cybercrime e attacchi informatici • Quali sono gli attacchi informatici più diffusi • Lista dei portali più colpiti • Il Malware • Attacco Man in the Middle • Botnet • Attacchi zero-day • Attacco Denial-of-Service • Email phishing • Tipologie di Phishing • SQL injection • Simulazione di due attacchi reali con tecnica Reverse shell e Phishing
  • 5. #SGwebinar | @siteground.it | it.siteground.com Gli attacchi informatici più diffusi: quali sono e come difendersi Attacchi informatici Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di una azienda. In questo corso vedremo cos’è un attacco informatico, come avviene, le sue tecniche e ovviamente come difendersi.
  • 6. #SGwebinar | @siteground.it | it.siteground.com Cybercrime e attacchi informatici Attacchi informatici Quante volte vi sarete chiesti… perché esistono gli attacchi informatici? Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad una statistica il 53% degli attacchi informatici causa danni per oltre 500.000 dollari. Quali sono gli attacchi informatici più diffusi Di seguito vedremo una panoramica dei tipi di attacchi informatici più comuni.
  • 7. #SGwebinar | @siteground.it | it.siteground.com Lista dei portali più colpiti Attacchi informatici DHL (23%) Microsoft (21%) Whatsapp (12%) Linkedin (11%) Google (8%) Amazon (7%) Fedex (3%) Roblox (2%)
  • 8. #SGwebinar | @siteground.it | it.siteground.com Il Malware Attacchi informatici Con il termine malware viene definito un software malevolo, come ad esempio uno spyware, un ransomware un virus e un worm. Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto all’interno della e-mail ricevuta, installando software dannoso. Quando il software viene installato il malware può bloccare l’accesso ai componenti principali della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi vedere trasmettendole all’attaccante.
  • 9. #SGwebinar | @siteground.it | it.siteground.com Attacco Man in the Middle Attacchi informatici L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei dispositivi collegati cercandone le vulnerabilità ed installando un malware. Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.
  • 10. #SGwebinar | @siteground.it | it.siteground.com Attacco Denial-of-Service Attacchi informatici Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service” attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne le risorse e la larghezza di banda. Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in down. Attacchi zero-day Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli attacchi da parte dei cyber criminali.
  • 11. #SGwebinar | @siteground.it | it.siteground.com Botnet Attacchi informatici Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga. L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”. Il Phishing Questa tecnica (il Phishing) consiste nell’inviare mail fake contenente comunicazioni fraudolente che sembrano provenire dalla fonte reale. L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il possesso.
  • 12. #SGwebinar | @siteground.it | it.siteground.com Email phishing: i portali più colpiti Attacchi informatici Stando ad una recente statistica, nel 2021, per il Phishing sono stati utilizzati prevalentemente i Social network: Whatsapp, Facebook e Linkedin. Lo scorso trimestre, per la prima volta, abbiamo visto DHL in cima alla classifica dei brand più imitati. Questo, probabilmente per sfruttare l’impennata di nuovi e vulnerabili acquirenti online visto l’avvicinamento del periodo natalizio.
  • 13. #SGwebinar | @siteground.it | it.siteground.com Il Le tipologie di phishing utilizzate possiamo dividerle in 4 modalità: Attacchi informatici Avidità; Gentilezza; Obbedienza; Paura; Gophish
  • 14. #SGwebinar | @siteground.it | it.siteground.com SQL injection Attacchi informatici La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad esempio il famoso Sqlmap.
  • 15. #SGwebinar | @siteground.it | it.siteground.com Reverse Shell e Phishing Attacchi informatici Nella sicurezza della rete si riferisce all'atto di reindirizzare l'input e l'output di una shell a un servizio in modo che sia possibile accedervi da ​​ remoto, -shell inversa-. In informatica il metodo più basilare per interfacciarsi con il sistema operativo è la shell.
  • 16. #SGwebinar | @siteground.it | it.siteground.com Come difendersi Attacchi informatici Come prima cosa per riuscire a difenderci dobbiamo conoscere bene come avvengono gli attacchi. • Mantenete aggiornati i vostri sistemi • Utilizzare sistemi di protezione endpoint di nuova generazione • Formare i vostri dipendenti • Utilizzare e configurate un firewall • Utilizzare password forti • Attivare l’autenticazione a due fattori • Fare backup regolari • Prevedere un sistema di disaster recovery • Controllare giornalmente i vostri sistemi IT alla ricerca di eventuali attività sospette • Utilizzare delle linee guida uguali per tutti
  • 17. Grazie! Webinar Guest Work Position Title Twitter Facebook Youtube #SGwebinar | @siteground.it | it.siteground.com
  • 18. #SGwebinar | @siteground_it | it.siteground.com