Le principali tecniche e strategie del cyber crime

Quali tecniche usano gli hacker?

Attacchi Denial-of-service (DoS) e Distributed Denial-of-service (DDoS) ... Attacchi SQL Injection. ... Attacchi malware. ... Attacchi Cross-Site Scripting (XSS) ... Attacchi Man-in-the-middle (MitM) ... Phishing e spear phishing. ... Attacchi di Eavesdropping.14 lug 2023
Leggi di più su www.acs.it

Il cyber crime, o crimine informatico, utilizza diverse fonti e tecniche per riuscire nei propri intenti malevoli. In questo articolo, esploreremo le fonti di informazione più utilizzate, le leve principali sui cui fanno affidamento i cyber criminali e i metodi più comuni per ottenere accesso a sistemi e dati sensibili.

Fonti di informazioni più usate dal cyber crime

I criminali informatici ricorrono a diverse fonti di informazione per portare avanti le loro attività illecite. Tra queste troviamo:

  • Ransomware: Software dannosi che criptano i dati dell’utente, che vengono poi resi accessibili solo previo pagamento di un riscatto.
  • Spam e social engineering: Email ingannevoli che mirano a ottenere informazioni riservate dagli utenti.
  • APT (Advanced Persistent Threat) diretti contro banche: Attacchi sofisticati e prolungati che mirano a rubare informazioni sensibili.
  • Attacchi DDoS (Distributed Denial of Service): Attacchi che mirano a rendere inutilizzabile un servizio online sovraccaricandolo di richieste.
  • Malware mobile: Software dannosi progettati per colpire dispositivi mobili, come smartphone e tablet.
  • Botnet per l’IoT (Internet of Things): Rete di dispositivi infetti utilizzati per compiere attacchi informatici su larga scala.
  • Mining nel cloud: Utilizzo non autorizzato delle risorse di calcolo di terzi per il mining di criptovalute.

Principali leve utilizzate dai cyber criminali

I cyber criminali fanno leva principalmente sulla fiducia e sull’ingenuità delle persone. Una delle tecniche più ricorrenti è l’invio di email strutturate in modo da sembrare credibili. Queste email spesso sono progettate per ingannare l’utente e spingerlo a fornire informazioni riservate, come password o dati bancari. Questa tecnica rientra nelle pratiche di social engineering e spam.

Metodi più comuni per ottenere accesso a un sistema

Tra i metodi più comuni utilizzati dai criminali informatici per accedere a sistemi e informazioni sensibili troviamo il phishing e l’ingegneria sociale. In particolare, il spear-phishing, una forma mirata di phishing, è coinvolto nel 93% degli attacchi informatici secondo il rapporto DBIR del 2018. Anche il phishing meno mirato rimane una delle tattiche di attacco informatico più comuni, come evidenziato da Cisco.

Tecniche utilizzate nelle frodi cyber

Una delle tecniche utilizzate nelle frodi informatiche è l’attacco di forza bruta. Attraverso tentativi ripetuti di inserire password o combinazioni di numeri e lettere, spesso con l’ausilio di programmi automatizzati, i cyber criminali cercano di accedere agli account delle vittime. Questa tecnica sfrutta la debolezza di password comuni o semplici.

Conclusione

Il crimine informatico è un fenomeno complesso che sfrutta una varietà di tecniche e fonti di informazione per ottenere accesso a dati sensibili e causare danni. Conoscere queste tecniche e comprendere le dinamiche del cyber crime è il primo passo per proteggersi efficacemente da queste minacce.

Qual è la tecnica di attacco informatico più diffusa ad oggi?
Una delle modalità di hacking più diffusa ad oggi, è sicuramente la tecnica del “Man in the middle”. Per capire come funziona questo attacco si immaginino, a titolo esemplificativo un utente che si collega alla rete e chiede a, sua volta, di essere collegato all'indirizzo IP di un determinato sito internet.
Qual è la più recente strategia degli hacker per eseguire cyber attacchi?
Una recente variante è l'attacco “man-in-the-browser”, in cui il cyber criminale, riuscendo a installare un malware nei computer delle vittime, è in grado di registrare i dati scambiati tra il browser e i siti target in cui ha inserito il codice malware.
Quali sono i tre principi su cui interviene la cyber security?
Componenti chiave della Cybersecurity In realtà essa si fonda su tre pilastri essenziali, spesso descritti come la “Triade CIA” (Confidentiality, Integrity, Availability, ossia Confidenzialità, Integrità e Disponibilità).

Clicca qui per visualizzare la versione inglese di questo post.