Attacco informatico: cos'è, come funziona, obiettivo e come è possibile prevenirlo: Malware

Attacco informatico: cos'è, come funziona, obiettivo e come è possibile prevenirlo: Malware
Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica.

È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato.

Oggi analizziamo l'attacco Malware

Tempo di lettura stimato: 10 minuti



Esistono diverse tipologie di attacco informatico, variabili in base agli obiettivi da raggiungere e agli scenari tecnologici e di contesto:



- attacchi informatici per impedire il funzionamento di un sistema

- che puntano alla compromissione di un sistema

- alcuni attacchi mirano a conquistare dati personali posseduti da un sistema o da un’azienda,

- attacchi di cyber-activism a supporto di cause o campagne di informazione e comunicazione

- ecc...

Tra gli attacchi più diffusi, in tempi recenti, ci sono gli attacchi a scopo economico e gli attacchi per i flussi di dati. Dopo aver analizzato il Man in the Middle la settimana scorsa, oggi vediamo i Malware. 



Coloro che operano l’attacco informatico, in solitaria o in gruppo, sono chiamati Hacker



Attacco Malware

Il Malware può essere descritto come un software indesiderato che viene installato nel vostro sistema senza il vostro consenso. Può attaccarsi al codice legittimo e propagarsi; può annidarsi in applicazioni utili o replicarsi attraverso Internet. 



Ecco alcuni tipi comuni di attacchi malware:



Virus

Un virus è un codice che si carica nel tuo sito o nel tuo computer senza che tu lo sappia. Si moltiplica e si diffonde facilmente infettando tutto quello che gli capita a tiro e può anche trasmettersi all’esterno tramite email, per esempio, o nascondendosi in un file di Word o Excel tramite le macro. Esistono diversi tipi di virus:



- I virus macro si attaccano alla sequenza di inizializzazione di un’applicazione. Quando l’applicazione viene aperta, il virus esegue le istruzioni prima di trasferire il controllo all’applicazione. Il virus si replica e si attacca ad altro codice nel sistema informatico.

- I virus infettatori di file di solito si attaccano al codice eseguibile, come i file .exe. Il virus viene installato quando il codice viene caricato. Un’altra versione di un file infector si associa a un file creando un file virus con lo stesso nome, ma con estensione .exe. Pertanto, quando il file viene aperto, il codice del virus viene eseguito.

- Un virus di boot-record si attacca al master boot record sui dischi rigidi. Quando il sistema viene avviato, guarda il settore di avvio e carica il virus in memoria, dove può propagarsi ad altri dischi e computer.

- I virus polimorfici si nascondono attraverso vari cicli di crittografia e decrittografia. Il virus criptato e un motore di mutazione associato sono inizialmente decrittati da un programma di decrittazione. Il virus procede ad infettare un’area di codice. Il motore di mutazione sviluppa quindi una nuova routine di decrittazione e il virus cripta il motore di mutazione e una copia del virus con un algoritmo corrispondente alla nuova routine di decrittazione. Il pacchetto criptato del motore di mutazione e del virus è attaccato al nuovo codice, e il processo si ripete. Tali virus sono difficili da rilevare, ma hanno un alto livello di entropia a causa delle numerose modifiche del loro codice sorgente. I software antivirus possono utilizzare questa caratteristica per rilevarli.

- I virus furtivi prendono il controllo delle funzioni del sistema per nascondersi. Lo fanno compromettendo il software di rilevamento del malware in modo che il software riporti un’area infetta come non infetta. Questi virus generano un aumento della dimensione di un file quando viene infettato, oltre a modificare la data e l’ora dell’ultima modifica del file.

Trojan Horse

È un codice maligno nascosto all’interno di un programma apparentemente lecito che ti invoglia al download e all’installazione. Quando lo hai installato il codice maligno si rivela e compie i suoi disastri. Per questo viene chiamato Cavallo di Troia.



Oltre a lanciare attacchi a un sistema, un trojan può aprire una backdoor che può essere sfruttata dagli attaccanti. Per esempio, un Trojan può essere programmato per aprire una porta dal  numero elevato in modo che l’hacker possa usarla per ascoltare e poi eseguire un attacco.



Worms

È un software che sfrutta falle di sicurezza o bug di un sistema operativo per replicarsi e distribuirsi su altri computer. Molto simile al virus con la grossi differenza che il Worm si replica ma non infetta altri files mentre il Virus sì.



I worm si diffondono attraverso allegati di posta elettronica; l’apertura dell’allegato attiva il programma worm. Un tipico exploit di un worm comporta l’invio di una copia di se stesso a ogni contatto dell’indirizzo e-mail di un computer infetto. Oltre a condurre attività dannose, un worm che si diffonde attraverso internet e sovraccarica i server di posta elettronica può provocare attacchi denial-of-service verso i nodi della rete.



Bug

Un bug non è un codice maligno di per sé ma un errore di programmazione che porta a problemi di funzionamento di un software o, peggio, può essere sfruttato per penetrare in un sistema o in un altro software e danneggiarlo o procurare altri danni.



Ransomware

Il ransomware è fondamentalmente un tipo di virus malware che non infetta i files o il computer ma crittografa tutti i files che trova sul computer o sulla rete o sui dischi collegati al computer e chiede un riscatto (ransom) per renderli di nuovo leggibili.



Mentre alcuni ransomware possono bloccare il sistema in un modo che non è difficile da recuperare per una persona esperta, le versioni più avanzate e più diffuse di questo malware utilizzano una tecnica chiamata estorsione criptovirale, che cripta i file della vittima in un modo da renderli quasi impossibile da recuperare senza la chiave di decrittazione.



Spyware

È un software maligno che spia quello che l’utente fa sul computer. Esistono diversi tipi di Spyware a seconda di quello che fanno e registrano. Tiene traccia di tutto ciò che fai a tua insaputa e invia i dati a un utente remoto. Può anche scaricare e installare altri programmi maligni da internet. Lo spyware funziona come l’adware, ma di solito è un programma separato che viene installato inconsapevolmente quando si installa un’altra applicazione freeware.



Keylogger

Un keylogger è un software che sta in ascolto, nascosto nel computer, e registra tutti i tasti che vengono battuti dall’utente per poi mandarli a chi, di solito, ha installato il keylogger sul tuo computer. Il keylogger non si installa da solo ma richiede di solito un intervento fisico sul computer da parte di qualcuno che è interessato a spiare cosa l’utente fa e a carpirgli le password.



Adware

Mostra in continuazione e di solito in maniera fastidiosa delle pubblicità sul computer, di solito all’interno del browser, che in molti casi portano a visitare siti non sicuri che possono infettare il tuo computer.



Rootkit o RAT

Rat sta per Remote Access Tools e si tratta di software maligno che si installa, non visto, nel computer e permette l’accesso dall’esterno al criminale di turno che potrà così controllare completamente il tuo computer. È pericolosissimo non solo perché ti può fare quello che vuole e può rubare i dati che vuole, ma anche perché può usare il tuo computer per fargli compiere attacchi mirati ad altri server o computer senza che tu te ne accorga.



Backdoor

Una backdoor non è propriamente un malware o codice maligno ma un software che, magari, fa altro e che, appositamente o per un errore, contiene una “porta” aperta che permette a chi la conosce di entrare e fare cose solitamente poco piacevoli. Una backdoor può essere in un software o anche nel firmware di un apparato e tramite questa è possibile entrare e avere accesso a tutto.



Questa è una lista non certo esaustiva ma sicuramente raggruppa tutti i principali tipi di malware che puoi incontrare oggigiorno. Sicuramente ne usciranno altri, i delinquenti ne studieranno altri che però saranno sempre più o meno riconducibili a queste tipologie.



Prevenzione Malware

Benché gli attacchi da Malware siano potenzialmente pericolosissimi, puoi fare molto per prevenirli riducendo al minimo i rischi e tenendo al sicuro dati, denaro e... dignità.



Procurati un buon antivirus

Devi assolutamente procurarti un software antivirus efficace e affidabile
Se il tuo budget è limitato, online puoi trovare numerosi antivirus gratis



SECURITY ASSESSMENT

E’ il processo fondamentale per misurare il livello attuale di sicurezza della tua azienda.
Per far questo è necessario coinvolgere un Cyber Team adeguatamente preparato, in grado di procede a un’analisi dello stato in cui versa l’azienda rispetto alla sicurezza informatica.
L’analisi può essere svolta in modalità sincrona , tramite un’intervista effettuata dal Cyber Team o anche asincrona , tramite la compilazione on line di un questionario.



SECURITY AWARENESS: conosci il nemico

Più del 90% degli attacchi hacker ha inizio da un’azione del dipendente.
La consapevolezza è la prima arma per combattere il rischio cyber.



MANAGED DETECTION & RESPONSE (MDR): protezione proattiva degli endpoint

I dati aziendali rappresentano un enorme valore per i criminali informatici, per questo motivo gli endpoint e i server sono presi di mira . E’ difficile per le tradizionali soluzioni di protezione contrastare le minacce emergenti. I criminali informatici aggirano le difese antivirus, approfittando dell’impossibilità da parte dei team IT aziendali di monitorare e gestire gli eventi di sicurezza 24 ore su 24.



MDR è un sistema intelligente che monitora il traffico di rete ed esegue un’analisi comportamentale
del sistema operativo, individuando attività sospette e non volute.
Tali informazioni sono trasmesse a un SOC (Security Operation Center), un laboratorio presidiato da
analisti di cybersecurity, in possesso delle principali certificazioni in cybersecurity.
In caso di anomalia, il SOC, con servizio gestito 24/7 , può intervenire a diversi livelli di severità, dall’invio di un’e mail di avvertimento, fino all’isolamento del client dalla rete.
Questo consentirà di bloccare potenziali minacce sul nascere e di evitare danni irreparabili.



SECURITY WEB MONITORING: analisi del DARK WEB

Il dark web indica i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi.
Con il nostro Security Web Monitoring siamo in grado di prevenire e contenere gli attacchi informatici, partendo dall’analisi del dominio aziendale (es.: ilwebcreativo.it ) e dei singoli indirizzi e mail.



CYBERDRIVE: applicazione sicura per la condivisione e modifica dei file

CyberDrive è un file manager cloud con elevati standard di sicurezza grazie alla crittografia indipendente di tutti i file. Garantisce la sicurezza dei dati aziendali mentre si lavora nel cloud e si condividono e si modificano documenti con altri utenti . In caso di perdita di collegamento, nessun dato viene memorizzato sul PC dell’utente. CyberDrive evita che i file possano essere persi per danni accidentali o esfiltrati per furto, sia esso fisico o digitale.



«THE CUBE»: la soluzione rivoluzionaria

Il più piccolo e potente datacenter in-a-box che offre potenza di calcolo e protezione dai danni fisici e logici. Progettato per la gestione dei dati in ambiti edge e robo, ambienti retail, studi professionali, uffici remoti e piccole aziende dove spazio, costo e consumo di energia sono fondamentali. Non necessita di sale CED ed armadi Rack. Posizionabile in qualunque tipo di ambiente grazie all’estetica d’impatto in armonia con gli spazi di lavoro. «The Cube» mette la tecnologia software enterprise al servizio della piccola e media impresa.



Letture Correlate

- Energia: arrivano le lampade antibatteriche e “anticovid” per sanificare gli ambienti

- Come installare ChatGPT in locale sul tuo computer

- Attacco informatico: cos'è, come funziona, obiettivo e come è possibile prevenirlo

- Attacco informatico: cos'è, come funziona, obiettivo e come è possibile prevenirlo: Attacco con intercettazione

- Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di diffusione di Malware

Ercole Palmeri


Ercole Palmeri
#antivirus #attaccobirthday #attaccoinformatico #cyberattack #cybersecurity #cybersecuritytutorial #malware #sicurezzzainformatica #vpn
https://bloginnovazione.it/malware-attacco/4426/

Commenti

Post popolari in questo blog

La Rivoluzione dell'Intelligenza Artificiale nel Settore Oil & Gas: Verso una Gestione Innovativa e Sostenibile