Attacco informatico: come difendersi?

Scopriamo quali sono in più comuni attacchi informatici e come possiamo difenderci con WatchGuard

Attacco informatico: come difendersi?

Scopriamo quali sono in più comuni attacchi informatici e come possiamo difenderci con WatchGuard

Quante volte siete stati vittime di un attacco informatico? La vostra azienda o i vostri clienti? Virus e malware possono bloccare le attività lavorative o peggio ancora mettervi sotto ricatto, anche con richieste economiche. Le minacce che provengono dal web si fanno sempre più numerose e subdole, ma con un po’ d’accortezza e conoscenza del nemico, sconfiggerle è alla portata di tutti.

È di pochi giorni fa il nostro webinar su come difendersi da un attacco informatico realizzato in collaborazione con WatchGuard Technologies. Per tutti i lettori che non hanno potuto partecipare alla diretta streaming, abbiamo preparato qui una guida che riassume e schematizza i contenuti illustrati dal nostro staff tecnico durante il webinar. Vi mostreremo come, con la conoscenza dei malware più noti, delle diverse tipologie di attacco, delle principali modalità operative degli hacker e degli strumenti per difendersi, non sia poi così complicato farsi trovare preparati.

Un attacco informatico può essere definito come un tentativo di intrusione o di accesso non autorizzato ad un sistema, aggirando le misure di protezione e mirando alla violazione degli obiettivi fondamentali di sicurezza.

L’attaccante, ovvero il criminale informatico, è l’entità composta dalla componente umana e dallo strumento tecnico utilizzato per mettere a segno l’azione di attacco.

La vittima è il sistema che subisce l’attacco informatico, che può essere un singolo host, un singolo utente o un’intera rete con più stazioni host-bersaglio.

Attacco informatico: quali sono le principali tipologie?

Per sconfiggere il nemico bisogna prima di tutto conoscerlo: per questo motivo analizzeremo di seguito le varie tipologie di attacchi tra quelli più comuni e diffusi.

Una prima distinzione che possiamo fare è quella tra attacchi che sfruttano livelli più bassi, come ad esempio i Denial of Service o i Distributed Denial of Service, e quelli che invece sfruttano livelli più alti, come ad esempio il Phishing, il Social Engineering o il famigerato Ransomware.

attacco informatico livelli

Attacchi DoS

Tra gli attacchi del primo tipo, quelli che sfruttano livelli più bassi troviamo gli attacchi DoS (Denial of Service). Il Denial of Service è un tipo di attacco informatico progettato per impedire il regolare funzionamento di un sistema, generalmente siti Web, server FTP o di posta elettronica, fino a provocarne l’interruzione temporanea dell’erogazione dei servizi.

Un attacco DDoS (Distributed Denial-of-Service) è una variante di un attacco DoS che impiega un vastissimo numero di computer infetti per sovraccaricare il bersaglio con traffico fasullo.

attacco informatico DDoS

SYN Flood

Il SYN Flood rientra nella categoria degli attacchi Denial of Service e prevede l’invio massiccio di pacchetti SYN da parte dell’attaccante verso il sistema vittima che intende colpire, causandone in breve tempo il disservizio.

Questo tipo di attacco si basa sul processo del three-way handshake, il quale consente di stabilire una connessione tra client e server attraverso lo scambio di 3 messaggi:

  • SYN (synchronize)
  • SYN-ACK (synchronize-acknowledgement)
  • ACK (acknowledgement)
Altre tipologie di attacchi DoS
Ping of Death

Il Ping of Death è un tipo di attacco DoS basato sull’invio di messaggi IP malevoli verso un sistema bersaglio, al fine di provocarne l’arresto dei relativi servizi offerti. Si tratta in genere di pacchetti ping alterati, cioè aventi una dimensione maggiore di quella autorizzata dal protocollo IP, la cui trasmissione potrebbe mandare in crash il sistema della vittima.

Smurf Attack

Lo Smurf Attack appartiene anch’esso alla classe degli attacchi DoS e consiste nell’invio di uno o più pacchetti ICMP verso un indirizzo di broadcast. Colui che ha intenzione di portare a termine uno Smurf Attack, si occuperà innanzitutto di modificare l’indirizzo IP mittente, contenuto nei pacchetti, con quello del sistema vittima da colpire.

Come difendersi da un attacco informatico DoS con WatchGuard

attacco informatico watchguard

Default Packet Handling

La Default Packet Handling include una serie di meccanismi di controllo, configurati di default, per andare a mitigare la maggior parte degli attacchi di tipo DoS.

  • Spoofing Attacks
  • IP Source Route
  • Port Space Probes
  • Address Space Probes
  • Flood Attacks
  • DDoS Attacks
Phishing e Social Engineering

Mettiamo adesso sotto la lente d’ingradimento gli attacchi che sfruttano livelli più alti, il particolar modo il Social Engineering e il Phishing.

Social Engineering

Il social engineering può essere definito come un insieme di tecniche psicologiche atte a manipolare una persona scelta come bersaglio, analizzandone il comportamento e adottando tattiche di persuasione su di essa, fino ad estorcerle con l’inganno importanti informazioni personali.

Phishing

Il Phishing è una truffa informatica basata sull’invio di e-mail falsificate, da parte di un malintenzionato verso gli utenti ignari, i quali vengono indotti con l’inganno a svelare i loro dati personali, come ad esempio password, numeri di carta di credito o di conto corrente bancario.

Il termine Phishing è un’evidente variante del termine inglese “fishing” riferito prettamente al concetto di “pesca”, che richiama appositamente per similitudine il pescatore che tenta di far abboccare con un’esca i pesci nel mare.

Il “Ph” è stato preso in prestito dal termine Phreaking, relativo ad una tecnica di hackeraggio un tempo diffusa nei meccanismi di transazione telefonici, il quale veniva accomunato all’associazione dei termini Phone ed Hacking. Il Phreaking può essere considerato il precursore storico del Phishing.

Phishing: veicoli di attacco

attacco informatico veicoli phishing

Phishing: anatomia di un attacco

attacco informatico anatomia phishing

Phishing: un paio di esempi

attacco informatico esempi phishing

Come difendersi dal Phishing con WatchGuard

Anche per questa seconda categoria di minacce WatchGuard fornisce le soluzioni su misura, come SpamBlocker e Reputation Enabled Defense. Ma vediamoli più da vicino:

attacco informatico policy manager watchguard

spamBlocker

spamBlocker lavora all’interno delle proxy policy SMTP e POP3 per identificare il traffico spam a livello perimetrale bloccandolo al gateway e offrendo protezione immediata da e-mail indesiderate e pericolose.

Reputation Enabled Defense

Reputation Enabled Defense lavora all’interno delle proxy policy HTTP e il suo compito è quello di valutare un determinato sito web in base al suo potenziale di minaccia, assegnando un valore da 1 a 100 ad ogni URL.

Cosa sono i Ransomware?

I Ransomware sono una particolare categoria di malware il cui attacco consiste nel colpire un host o un’intera rete, inducendo la vittima a pagare una somma di denaro al fine di riottenere i propri dati, compromessi e criptati tramite algoritmi di cifratura.

CryptoLocker: anatomia di un attacco informatico

In molti ne avrete sentito parlare, soprattutto negli ultimi mesi: Cryptolocker è uno dei più noti esempi di Ransomware, un programma malevolo progettato per estorcere denaro una volta preso possesso dell’host vittima cifrando ogni dato sul terminale.

In questo video potete vedere come agisce esattamente:

 

Uno sguardo agli altri Ransomware

  • CryptoWall: è un ransomware che colpisce gli utenti di Windows. Il ransomware CryptoWall è in grado di entrare nel sistema, se incosapevolmente si sta visitando un sito malevolo o cliccando su un falso messaggio che richiede di aggiornare ad esempio Java o Flash Player.
  • TeslaCrypt: è un ransomware che colpisce soprattutto i videogiocatori e si differenzia dagli altri ransomware per l’utilizzo di un metodo di cifratura chiamato AES, in grado di criptare file relativi a più di 40 diversi videogiochi.
  • Locky: è un altro pericoloso ransomware in grado di bloccare e criptare nomi di file personali con una combinazione unica composta da 16 lettere e cifre, utilizzando l’algoritmo di cifratura RSA-2048. Il metodo di diffusione più popolare sono le e-mail infette. L’infezione infatti avviene tramite una mail proveniente da un mittente sconosciuto e contenente un documento word allegato.
Come difendersi da un attacco informatico Ransomware con WatchGuard

La prevenzione è il primo passo da seguire per questo particolare tipo di attacchi, pertanto si consiglia di avere tutti i servizi di sicurezza a bordo del firewall, ma è assolutamente necessario attivare:

  • Gateway Antivirus
  • APT Blocker

Il motore APT Blocker fornito da WatchGuard rafforza e migliora le modalità di intercettazione di questi particolari malware che arrivano dalla rete, attraverso diverse componenti applicative:

  • FTP: il trasferimento di file.
  • HTTP: la navigazione in Internet, trasmessa in chiaro.
  • HTTPS: la navigazione in Internet, in modalità cifrata.
  • SMTP e POP3: la posta elettronica.
Gateway Antivirus

Gateway Antivirus analizza il traffico su tutti i principali protocolli per bloccare le minacce a livello perimetrale prima che queste possano avere accesso ai server ed eseguire i loro pericolosi payload. Può eseguire la scansione di tutti i formati più comuni di file e prevede livelli multipli di compressione.

APT Blocker

APT Blocker si basa sull’analisi comportamentale dei file che viaggiano attraverso le e-mail, il traffico Web ed FTP, fornendo una protezione contro le minacce avanzate persistenti e contro le minacce 0-day. Le minacce 0-day indicano gli attacchi che sfruttano quelle falle o vulnerabilità per cui non sono ancora disponibili patch o certificati. APT Blocker identifica e inoltra i file sospetti ad una sandbox in cloud, un ambiente virtuale in cui il codice viene analizzato, emulato ed infine eseguito per determinarne il potenziale di minaccia. APT Blocker necessita l’abilitazione del Gateway AntiVirus sul firewall, affinché il contenuto che si decide di sottoporre al controllo antivirus venga automaticamente controllato anche da APT Blocker.

attacco informatico aptblocker

Per avere maggiori informazioni su tutte le soluzioni WatchGuard per la prevenzione e la gestione di un attacco informatico, contattaci.

Ti potrebbe interessare
stand elmat a fiera sicurezza 2019
Sicurezza 2019: la soluzione contro ogni minaccia è l’integrazione veloce e facile
BYOD & IOMT – FENOMENI EMERGENTI NELLA WI-FI SECURITY
sicurezza informatica
Sicurezza informatica: cosa ci riserva il 2018
serie t firefox
Velocità e sicurezza per piccoli uffici e filiali con la Serie T di Firefox WatchGuard

Lascia un Commento