{"id":1013,"date":"2016-08-02T09:00:43","date_gmt":"2016-08-02T07:00:43","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1013"},"modified":"2016-07-26T12:07:59","modified_gmt":"2016-07-26T10:07:59","slug":"attacco-informatico-difendersi","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/attacco-informatico-difendersi\/","title":{"rendered":"Attacco informatico: come difendersi?"},"content":{"rendered":"
Quante volte siete stati vittime di un attacco informatico?<\/strong> La vostra azienda o i vostri clienti? Virus e malware possono bloccare le attivit\u00e0 lavorative o peggio ancora mettervi sotto ricatto, anche con richieste economiche. Le minacce che provengono dal web si fanno sempre pi\u00f9 numerose e subdole, ma con un po\u2019 d\u2019accortezza e conoscenza del nemico, sconfiggerle \u00e8 alla portata di tutti.<\/p>\n \u00c8 di pochi giorni fa il nostro webinar<\/strong> su come difendersi da un attacco informatico realizzato in collaborazione con WatchGuard Technologies<\/strong><\/a>. Per tutti i lettori che non hanno potuto partecipare alla diretta streaming, abbiamo preparato qui una guida che riassume e schematizza<\/strong> i contenuti illustrati dal nostro staff tecnico durante il webinar. Vi mostreremo come, con la conoscenza dei malware pi\u00f9 noti, delle diverse tipologie di attacco, delle principali modalit\u00e0 operative degli hacker<\/strong> e degli strumenti per difendersi, non sia poi cos\u00ec complicato farsi trovare preparati.<\/p>\n Un attacco informatico<\/strong> pu\u00f2 essere definito come un tentativo di intrusione o di accesso non autorizzato ad un sistema, aggirando le misure di protezione e mirando alla violazione degli obiettivi fondamentali di sicurezza.<\/p>\n L\u2019attaccante<\/strong>, ovvero il criminale informatico, \u00e8 l\u2019entit\u00e0 composta dalla componente umana e dallo strumento tecnico utilizzato per mettere a segno l\u2019azione di attacco.<\/p>\n La vittima<\/strong> \u00e8 il sistema che subisce l\u2019attacco informatico, che pu\u00f2 essere un singolo host, un singolo utente o un\u2019intera rete con pi\u00f9 stazioni host-bersaglio.<\/p>\n Per sconfiggere il nemico bisogna prima di tutto conoscerlo: per questo motivo analizzeremo di seguito le varie tipologie di attacchi tra quelli pi\u00f9 comuni e diffusi.<\/p>\n Una prima distinzione che possiamo fare \u00e8 quella tra attacchi che sfruttano livelli pi\u00f9 bassi, come ad esempio i Denial of Service<\/strong> o i Distributed Denial of Service, e quelli che invece sfruttano livelli pi\u00f9 alti, come ad esempio il Phishing<\/strong>, il Social Engineering<\/strong> o il famigerato Ransomware<\/strong>.<\/p>\n <\/a><\/p>\n Tra gli attacchi del primo tipo, quelli che sfruttano livelli pi\u00f9 bassi troviamo gli attacchi DoS (Denial of Service). Il Denial of Service<\/strong> \u00e8 un tipo di attacco informatico progettato per impedire il regolare funzionamento di un sistema, generalmente siti Web, server FTP o di posta elettronica, fino a provocarne l\u2019interruzione temporanea dell\u2019erogazione dei servizi<\/strong>.<\/p>\n Un attacco DDoS (Distributed Denial-of-Service) \u00e8 una variante di un attacco DoS che impiega un vastissimo numero di computer infetti<\/strong> per sovraccaricare il bersaglio con traffico fasullo.<\/p>\n <\/a><\/p>\n Il SYN Flood rientra nella categoria degli attacchi Denial of Service e prevede l\u2019invio massiccio di pacchetti SYN da parte dell\u2019attaccante verso il sistema vittima che intende colpire, causandone in breve tempo il disservizio.<\/p>\n Questo tipo di attacco si basa sul processo del three-way handshake<\/strong>, il quale consente di stabilire una connessione tra client e server attraverso lo scambio di 3 messaggi:<\/p>\n Il Ping of Death \u00e8 un tipo di attacco DoS basato sull\u2019invio di messaggi IP malevoli verso un sistema bersaglio, al fine di provocarne l\u2019arresto dei relativi servizi offerti. Si tratta in genere di pacchetti ping alterati, cio\u00e8 aventi una dimensione maggiore di quella autorizzata dal protocollo IP, la cui trasmissione potrebbe mandare in crash il sistema della vittima.<\/p>\n Lo Smurf Attack appartiene anch\u2019esso alla classe degli attacchi DoS e consiste nell\u2019invio di uno o pi\u00f9 pacchetti ICMP verso un indirizzo di broadcast. Colui che ha intenzione di portare a termine uno Smurf Attack, si occuper\u00e0 innanzitutto di modificare l\u2019indirizzo IP mittente, contenuto nei pacchetti, con quello del sistema vittima da colpire.<\/p>\n <\/a><\/p>\n La Default Packet Handling include una serie di meccanismi di controllo, configurati di default, per andare a mitigare la maggior parte degli attacchi di tipo DoS.<\/p>\n Mettiamo adesso sotto la lente d\u2019ingradimento gli attacchi che sfruttano livelli pi\u00f9 alti, il particolar modo il Social Engineering e il Phishing.<\/p>\n Il social engineering pu\u00f2 essere definito come un insieme di tecniche psicologiche<\/strong> atte a manipolare una persona scelta come bersaglio, analizzandone il comportamento e adottando tattiche di persuasione<\/strong> su di essa, fino ad estorcerle con l\u2019inganno importanti informazioni personali.<\/p>\n Il Phishing \u00e8 una truffa informatica basata sull\u2019invio di e-mail falsificate<\/strong>, da parte di un malintenzionato verso gli utenti ignari, i quali vengono indotti con l\u2019inganno a svelare i loro dati personali, come ad esempio password, numeri di carta di credito o di conto corrente bancario.<\/p>\n Il termine Phishing \u00e8 un\u2019evidente variante del termine inglese \u201cfishing\u201d riferito prettamente al concetto di \u201cpesca\u201d, che richiama appositamente per similitudine il pescatore che tenta di far abboccare con un\u2019esca i pesci nel mare.<\/p>\n Il \u201cPh\u201d \u00e8 stato preso in prestito dal termine Phreaking, relativo ad una tecnica di hackeraggio un tempo diffusa nei meccanismi di transazione telefonici, il quale veniva accomunato all\u2019associazione dei termini Phone ed Hacking. Il Phreaking pu\u00f2 essere considerato il precursore storico del Phishing.<\/p>\n Phishing: veicoli di attacco<\/strong><\/p>\n <\/a><\/p>\n Phishing: anatomia di un attacco<\/strong><\/p>\n <\/a><\/p>\n Phishing: un paio di esempi<\/strong><\/p>\nAttacco informatico: quali sono le principali tipologie?<\/h5>\n
Attacchi DoS<\/h6>\n
SYN Flood<\/h6>\n
\n
Altre tipologie di attacchi DoS<\/h5>\n
Ping of Death<\/h6>\n
Smurf Attack<\/h6>\n
Come difendersi da un attacco informatico DoS con WatchGuard<\/h5>\n
Default Packet Handling<\/h6>\n
\n
Phishing e Social Engineering<\/h6>\n
Social Engineering<\/h6>\n
Phishing<\/h6>\n