Connect with us

Notizie

Cybersecurity: cosa è? Quali sono gli attacchi più diffusi?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La cybersicurezza è diventata una questione centrale man mano che le tecnologie digitali giocano un ruolo sempre più importante nella vita di tutti. I titoli sui crimini informatici popolano le notizie, ma cos’è la sicurezza informatica e perché è importante?

Ecco tutto quello che c’è da sapere:

Cos’è la cybersicurezza?

La cybersicurezza è la pratica di proteggere reti, dispositivi e dati da danni, perdite o accessi non autorizzati. Proprio come la sicurezza fisica protegge gli edifici e le persone al loro interno da varie minacce fisiche, la cybersecurity protegge le tecnologie digitali e i loro utenti dai pericoli digitali.

La cybersicurezza è un argomento ampio, che copre molte discipline, azioni, minacce e idee diverse. Tuttavia, queste parti tornano alla stessa idea: proteggere la vita e i beni digitali delle persone. Cose come la valuta digitale, i dati e l’accesso ad alcuni computer sono obiettivi preziosi per i criminali, quindi proteggerli è fondamentale.

Pensate a quante cose diverse oggi usano tecnologie e dati digitali. È una categoria enorme, quindi ci sono anche vari tipi di sicurezza informatica. Ecco alcuni esempi:

  • Sicurezza di rete: Protegge le reti di computer come il Wi-Fi di casa o la rete di un’azienda dalle minacce.
  • Sicurezza delle applicazioni: Assicura che i programmi e le app respingano gli hacker e mantengano privati i dati degli utenti
  • Sicurezza del cloud: Si concentra sul cloud, dove gli utenti e le aziende memorizzano i dati ed eseguono le applicazioni online utilizzando centri dati remoti
  • Sicurezza delle informazioni: Si concentra sul mantenere i dati sensibili sicuri e privati
  • Sicurezza degli endpoint: Protegge i dispositivi come computer, telefoni o gadget Internet of Things (IoT) per garantire che non diventino un modo per entrare in altri dispositivi o dati su una rete.

Questi esempi di cybersecurity sono lontani dagli unici tipi, ma sono alcuni dei più grandi. Man mano che il campo cresce, emergono molte sottocategorie più piccole e specializzate. Tutte queste considerazioni più piccole si combinano per creare la cybersicurezza complessiva di un’organizzazione.

Perché la sicurezza informatica è importante?

La sicurezza informatica è vitale perché le risorse digitali sono preziose e vulnerabili. Con così tanto della vita quotidiana online, dall’accesso al conto bancario a nomi e indirizzi, il crimine informatico può fare un sacco di soldi e causare danni incalcolabili.

La cybersecurity è importante anche a causa di quanto sia comune il crimine informatico. Nel 2019, il 32% delle aziende ha identificato cyberattacchi o altre violazioni della sicurezza e questo non tiene conto di coloro che sono stati infiltrati senza rendersene conto. Anche questa cifra è solo aumentata.

Anche le grandi aziende con molti dati preziosi non sono gli unici obiettivi. Le violazioni della sicurezza accadono anche alle piccole imprese e persino a individui casuali. La cybersicurezza è così importante perché tutti potrebbero essere vittime.

Le 5 principali minacce alla sicurezza informatica da gestire

Proprio come ci sono molti tipi di sicurezza informatica, ci sono molteplici minacce alla sicurezza informatica. Ecco uno sguardo ad alcune delle più comuni e pericolose che le aziende e gli individui devono affrontare oggi.

Malware

Il malware è uno dei tipi più comuni di minacce alla sicurezza informatica, nonostante un calo costante negli ultimi anni. È l’abbreviazione di “software maligno” ed è un’ampia categoria che copre programmi e linee di codice che causano danni o forniscono accesso non autorizzato.

Virus, trojan, spyware e ransomware sono tutti tipi di malware. Questi possono essere insignificanti come mettere pop-up indesiderati su un computer o pericolosi come rubare file sensibili e inviarli altrove.

Phishing

Mentre il malware si basa su fattori tecnici per causare danni, il phishing prende di mira le vulnerabilità umane. Questi attacchi consistono nell’ingannare qualcuno a dare informazioni sensibili o a cliccare su qualcosa che installerà malware sul suo dispositivo. Sono spesso il punto di partenza per un attacco più grande e dannoso.

Il phishing si presenta spesso sotto forma di e-mail in cui i criminali informatici si atteggiano a figure di autorità o hanno notizie allettanti. Questi messaggi spesso fanno appello alle paure o ai desideri delle persone per indurle ad agire rapidamente senza pensare. Per esempio, molti dicono che gli utenti sono vincitori di premi o nei guai con la legge.

Consigli cibernetici, Phishing e Spearphishing: cosa sono e come difendersi?

Minacce interne

Mentre la maggior parte delle minacce alla sicurezza informatica provengono dall’esterno di un’organizzazione, alcune delle più pericolose vengono dall’interno. Le minacce interne avvengono quando qualcuno con accesso autorizzato, come un dipendente, minaccia un sistema, intenzionalmente o no.

Molte minacce interne non sono maliziose. Questo accade quando un utente autorizzato diventa una vittima di phishing o posta accidentalmente sull’account sbagliato, mettendo involontariamente in pericolo un sistema. Altri possono agire di proposito, come un ex dipendente scontento che si vendica del suo ex datore di lavoro installando malware sui suoi computer.

Attacchi Man-in-the-middle

Gli attacchi Man-in-the-middle (MITM) sono una forma di intercettazione, in cui i criminali informatici intercettano i dati mentre viaggiano tra i punti. Invece di rubare queste informazioni in senso tradizionale, le copiano in modo che raggiungano la destinazione prevista. Di conseguenza, può sembrare che non sia successo nulla.

Gli attacchi MITM possono avvenire attraverso malware, siti web falsi e persino reti Wi-Fi compromesse. Anche se non sono così comuni come altri, sono pericolosi perché sono difficili da rilevare. Un utente potrebbe inserire informazioni personali in un modulo di un sito web dirottato e non rendersene conto fino a quando non è troppo tardi.

Cyber consigli, Man in the middle: cosa è?

Botnets

Le botnet sono un altro tipo comune di minaccia alla sicurezza informatica. Si tratta di reti di più computer infetti, che permettono a un attore della minaccia di attaccare utilizzando molti dispositivi contemporaneamente. Questo spesso prende la forma di attacchi DDoS (distributed denial-of-service), dove gli attaccanti mandano in crash un sistema sovraccaricandolo di richieste.

Gli attacchi botnet hanno visto un enorme salto di recente. Nel giugno 2021, il 51% delle organizzazioni aveva rilevato attività botnet sulle loro reti, rispetto al 35% di appena sei mesi prima. Gli attacchi DDoS su larga scala possono anche causare danni enormi, chiudendo i sistemi critici per ore o addirittura giorni.

Cosa sono le botnet?

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Condividi questo contenuto

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali”, dice il capo del cyber ucraino ignorando la ricerca Australiana che ha mostrato al mondo l’utilizzo dello stesso metodo da parte loro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I cyberattacchi e le campagne di disinformazione fanno parte di una più ampia strategia russa per entrare nella testa degli ucraini e dei loro leader, ha dichiarato uno dei principali funzionari della sicurezza informatica di Kiev. Nell’ultimo semestre la Russia ha puntato a indebolire la forza psicologica e la determinazione degli ucraini con i cosiddetti attacchi ibridi e cyberattacchi, ha dichiarato a POLITICO Oleksandr Potii, vice presidente del Servizio statale ucraino per le comunicazioni speciali e la protezione delle informazioni. “I classici cyberattacchi, il phishing, le minacce DDoS (Distributed Denial of Service), i ransomware sulle infrastrutture critiche, questi cyberattacchi continuano”, ha detto Potii, “ma abbiamo un nuovo metodo di cyberattacco: influenzare i processi politici, i processi sociali, la società civile e la società politica. Per destabilizzare la situazione socio-politica in diversi Paesi, città e regioni” in tutto il mondo.

“L’impatto più preoccupante è che a causa di questi attacchi, c’è un’influenza sul pubblico, sull’opinione pubblica e sui sentimenti. La destabilizzazione della situazione sociopolitica nel Paese e nelle regioni è in realtà l’obiettivo di questi attacchi”, ha affermato. “Questa è la direzione degli attacchi informatici oggi e in futuro”. Un esempio: gli hacker hanno violato i server delle stazioni radiotelevisive ucraine e li hanno usati per diffondere notizie false sul fatto che il presidente ucraino Volodymyr Zelenskyy fosse gravemente malato e in ospedale, ha dichiarato Potii. Negli ultimi anni, i governi occidentali si sono affrettati a capire e a rafforzare le proprie difese contro il gioco russo che ha influenzato le elezioni presidenziali statunitensi del 2016 e le elezioni del Parlamento europeo del 2019 e ha cercato di diffondere panico e sfiducia nell’UE durante la pandemia di coronavirus. Il libro dei giochi russo si è manifestato di nuovo quando Mosca ha invaso l’Ucraina a febbraio, questa volta come parte di un’offensiva militare a tutto campo. La guerra psicologica della Russia si estende ai partner dell’Ucraina e ha il potenziale per sconvolgere le comunità in tutta Europa, ha detto Potii.

Mosca sta usando “strumenti informatici per organizzare operazioni psicologiche, influenzare la violenza, i processi democratici e l’influenza di diversi gruppi di cittadini” in Europa, aggiungendo che l’obiettivo è dividere l’Ucraina e i suoi alleati e ridurre il sostegno degli europei all’assistenza internazionale all’Ucraina. Per limitare l’impatto della guerra psicologica russa, il governo ucraino ha sensibilizzato e istruito il pubblico sulla minaccia attraverso la televisione, la radio, Twitter, Facebook e Telegram, ha dichiarato Potii, anche attraverso “bollettini informativi speciali” e indicazioni per i cittadini. Gli ucraini sono riusciti a smascherare e combattere alcune delle campagne di influenza e disinformazione, anche attraverso l’intelligence open-source e i social media, dove i cittadini hanno condiviso le loro storie e comunicato le loro esperienze a persone al di fuori del Paese devastato dalla guerra. Il Ministero della Verità nasconde i bot ucraini? In Australia c’è la risposta

Prosegui la lettura

Notizie

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira da attori filo-russi che cercano di indebolire le catene di approvvigionamento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Una ricerca condotta da Microsoft ha dimostrato che il 55% delle circa 50 organizzazioni ucraine colpite da malware russo da febbraio sono responsabili di infrastrutture critiche, come energia, acqua, servizi di emergenza e sanità – settori che sono stati anche al centro di intensi attacchi missilistici. Negli ultimi mesi, le organizzazioni colpite sono state in gran parte localizzate nelle aree di maggior conflitto fisico, come Kiev e il sud del Paese. Mentre gli attacchi cibernetici e cinetici continuano ad allinearsi, Microsoft ha anche sottolineato le prove sempre più evidenti che la Russia cerca di condurre attacchi cibernetici al di fuori dell’Ucraina. Questi hanno causato danni strategici ai sostenitori del Paese, parallelamente al continuo bombardamento degli obiettivi ucraini. Gli attacchi agli Stati europei potrebbero essere condotti con l’obiettivo di disabilitare le catene di approvvigionamento cruciali per mantenere il sostegno all’Ucraina, ha affermato Microsoft, indicando i suoi recenti avvertimenti sul ransomware Prestige che ha preso di mira la Polonia come prova che una tale campagna è già iniziata. In un post sul suo blog, Microsoft ha avvertito che gli attacchi alle infrastrutture critiche nazionali (CNI) ucraine continueranno probabilmente per tutto l’inverno. Alla fine di ottobre, gli attacchi missilistici hanno lasciato l’80% di Kiev senza acqua corrente, mentre 10 milioni di locali sono rimasti senza energia elettrica – condizioni che hanno destato particolare preoccupazione mentre l’Ucraina entra nei mesi più freddi. Gli attacchi informatici russi contro l’Ucraina sono stati condotti in gran parte da un gruppo di minacce rintracciato da Microsoft come Iridium, che ha stretti legami con la Direzione principale dell’intelligence russa, altrimenti nota come GRU.

Gli attacchi storici attribuiti a Iridium includono l’arresto della rete elettrica ucraina nel 2015 e nel 2016 attraverso il Trojan Disakil. Il famigerato attacco NotPetya del 2017, che ha utilizzato un malware wiper altamente distruttivo che ha preso di mira le infrastrutture ucraine, è un altro esempio del lavoro di Iridium. Alla fine ha causato danni per oltre 10 miliardi di dollari ad aziende come Maersk e Merck. Dopo l’invasione, l’organizzazione ha lanciato altre varianti di wiper come Hermetic Wiper, un malware che si ritiene sia stato specificamente progettato in previsione dell’invasione. Negli ultimi mesi, mentre la Russia perdeva terreno e subiva sconfitte in Ucraina, Iridium ha aumentato l’attività con wiper come Caddywiper e Foxblade. In questa fase successiva della campagna, i ricercatori hanno anche avvertito che la Russia probabilmente utilizzerà la disinformazione di massa per alimentare le preoccupazioni sulla crisi energetica, nel tentativo di spostare l’opinione pubblica a favore della fine della guerra a condizioni accettabili per il Cremlino. Le entità tedesche e ceche sono state indicate come quelle che godono di una certa simpatia nei confronti della Russia e si teme che i social media possano consentire ai punti di vista filo-russi di prendere piede in queste regioni sulla base di preoccupazioni economiche apparentemente razionali. “La guerra informatica clandestina sta rapidamente diventando un ricordo del passato”, ha dichiarato Nadir Izrael, CTO e co-fondatore di Armis. Oggi assistiamo ad attacchi informatici sfacciati da parte di Stati nazionali, spesso con l’intento di raccogliere informazioni, interrompere le operazioni o distruggere completamente i dati”. Sulla base di queste tendenze, tutte le organizzazioni dovrebbero considerarsi possibili bersagli di attacchi di guerra informatica e proteggere le proprie risorse di conseguenza”.

In risposta agli attacchi, Microsoft ha riaffermato il proprio impegno nell’identificare gli attori delle minacce che cercano di attaccare le principali catene di fornitura ucraine ed europee e nel presentare rapporti sulle operazioni informatiche sponsorizzate dalla Russia sia ai partner che al pubblico. Oltre alla raccolta di informazioni e alla stesura di rapporti, Microsoft continuerà a difendere attivamente il panorama informatico, con l’obiettivo dichiarato di proteggere accademici, giornalisti e organizzazioni non profit ucraini che sono fondamentali per far luce sugli attacchi perpetrati dalla Russia. I rappresentanti dei team Digital Diplomacy e Democracy Forward di Microsoft parleranno anche con le vittime e i loro governi per organizzare una risposta unitaria agli attacchi informatici sponsorizzati dallo Stato.

Prosegui la lettura

Notizie

Amnesty International Canada dice di essere stata hackerata da Pechino

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sede canadese di Amnesty International ha dichiarato lunedì di essere stata oggetto di un attacco informatico sponsorizzato dalla Cina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’organizzazione per i diritti umani ha dichiarato di aver rilevato per la prima volta la violazione il 5 ottobre e di aver assunto investigatori forensi ed esperti di sicurezza informatica per indagare. Ketty Nivyabandi, segretario generale di Amnesty International Canada, ha dichiarato che le ricerche nei loro sistemi riguardavano specificamente e unicamente la Cina e Hong Kong, nonché alcuni attivisti cinesi di spicco. L’hack ha lasciato l’organizzazione offline per quasi tre settimane. L’azienda statunitense di sicurezza informatica Secureworks ha dichiarato che non c’è stato alcun tentativo di monetizzare l’accesso e che è probabile che dietro l’attacco ci sia “un gruppo di minacce sponsorizzato o incaricato dallo Stato cinese” a causa della natura delle ricerche, del livello di sofisticazione e dell’uso di strumenti specifici che sono caratteristici degli attori sponsorizzati dalla Cina. Nivyabandi ha incoraggiato attivisti e giornalisti ad aggiornare i loro protocolli di cybersicurezza alla luce di questa notizia.

“Come organizzazione che si batte per i diritti umani a livello globale, siamo consapevoli di poter essere bersaglio di tentativi di disturbo o di sorveglianza da parte dello Stato. Questi non ci intimidiranno e la sicurezza e la privacy dei nostri attivisti, del personale, dei donatori e degli stakeholder restano la nostra massima priorità”, ha dichiarato Nivyabandi. Amnesty è tra le organizzazioni che sostengono gli attivisti per i diritti umani e i giornalisti presi di mira dagli attori statali per la sorveglianza. Ciò include la conferma di casi di cellulari di attivisti e giornalisti infettati con lo spyware Pegasus, che trasforma i dispositivi in strumenti di ascolto in tempo reale oltre a copiarne il contenuto. Ad agosto, la società di cybersicurezza Recorded Future ha elencato Amnesty e la Federazione Internazionale per i Diritti Umani tra le organizzazioni che gli hacker cinesi stavano prendendo di mira attraverso schemi di furto di password progettati per raccogliere credenziali. L’azienda ha definito questo fatto particolarmente preoccupante, viste le “denunciate violazioni dei diritti umani nei confronti di uiguri, tibetani e altri gruppi di minoranze etniche e religiose”.

Amnesty ha lanciato l’allarme su un sistema di campi di internamento in Cina che, secondo le stime di alcuni esperti, ha assorbito un milione o più di uiguri e altre minoranze etniche. La Cina, che descrive i campi come centri di formazione professionale e di istruzione per combattere l’estremismo, afferma che sono stati chiusi. Il governo non ha mai detto pubblicamente quante persone vi siano passate. L’ambasciata cinese a Ottawa non ha risposto immediatamente a un messaggio di richiesta di commento.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali", dice...

Notizie18 ore fa

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira...

Notizie2 giorni fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie6 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie6 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie6 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 settimane fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online1 mese fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza