I 7 trucchi da hacker più sofisticati

Email di phishing, link falsi o chiavette USB infette - i trucchi dei cyber criminali stanno diventando sempre più sofisticati. Per proteggersi da loro, aiuta conoscere il loro modus operandi. Quella che segue è una panoramica dei sette metodi principali.

"Conosci il tuo nemico e conosci te stesso!" Questo è ciò che Sunzi ha detto sull'arte della guerra intorno al 500 a.C. Questo detto è più rilevante che mai e può essere ancora applicato nell'era digitale di oggi. Anche se il presunto nemico è virtuale. Gli attacchi degli hacker stanno diventando sempre più sofisticati. Confortati dal vecchio adagio, è utile conoscere i metodi del tuo avversario. Dell Technologies ha riassunto sette approcci comuni utilizzati dagli hacker.

1. Email di phishing

Quasi tutti le hanno ricevute prima o poi: un'email con dubbie richieste di pagamento o strani indizi. Gli aggressori cercano di ottenere i dati personali dei destinatari attraverso queste mail fraudolente. Spesso queste e-mail vengono inviate in massa, ma ci sono anche e-mail di spear phishing mirate a vittime selezionate.

2. Siti web e app infette

Il recente scandalo sull'app di editing delle immagini FaceApp è uno di questi attacchi tramite siti web infetti su internet o negli app store. Quando si accede ai siti web o si scarica l'app, viene scaricato anche il malware in essa contenuto, che può poi diffondersi sul computer dell'utente o nella rete aziendale.

3. Chiavette USB

Virus, trojan e simili non entrano nei sistemi solo tramite e-mail, ma recentemente anche tramite chiavette USB o altri supporti dati contaminati. Gli hacker usano qui il punto debole degli umani. Per questo motivo, i dipendenti non dovrebbero collegare le loro chiavette USB private ai computer aziendali. Purtroppo, il PC privato spesso non è sufficientemente protetto.

4. Vulnerabilità del software

Trova la lacuna! E spesso esistono nel software. I criminali informatici utilizzano le lacune di sicurezza nei sistemi software delle aziende per penetrare direttamente nelle reti aziendali. Gli aggiornamenti regolari della sicurezza forniscono una protezione contro questo. Questi chiudono la vulnerabilità nel software e quindi riducono il rischio di lasciare una backdoor aperta per l'hacker.

5. Attacchi "Man in the Middle"

Chi non si è mai seduto nel mezzo quando due persone stanno parlando sopra la propria testa? È difficile non ascoltare. E questo è esattamente il metodo che gli hacker usano essendo l'"uomo nel mezzo". Si inseriscono nella comunicazione di due partner e possono leggere e persino manipolare il traffico di dati. Come fanno a gestire questo? Se la comunicazione non è sufficientemente criptata.

6. Attacchi DDoS

Un attacco distributed denial of service (DDoS) è un attacco denial of service (DoS) "distribuito" che porta a un blocco dei sistemi. In questo tipo di attacco, le infrastrutture IT sono deliberatamente sovraccaricate. Il diluvio di richieste può poi paralizzare internet, per esempio. In questo modo, i criminali informatici possono bloccare i sistemi basati sul web delle aziende o i loro siti web, causando gravi danni finanziari.

7. Minacce interne

I pericoli non devono sempre venire dall'esterno. Sempre più spesso, i cyberattacchi avvengono anche dall'interno. Il personale o i dipendenti dei fornitori di servizi IT possono sfruttare il loro accesso alle aziende per rubare, cancellare o manipolare i dati.

Doppio è meglio

Inoltre, i criminali informatici spesso combinano i diversi metodi. Questi sono i cosiddetti: Minacce avanzate persistenti. Come contro-strategia, gli esperti di sicurezza informatica raccomandano quindi un approccio di difesa globale che combina diversi livelli di sicurezza. Questo include, tra le altre cose, la protezione di tutte le connessioni internet e di rete attraverso firewall e filtri antivirus. I dati - sia stazionari che in transito - dovrebbero essere criptati. Vale anche la pena di monitorare e limitare tutti gli accessi per mezzo della gestione delle identità e degli accessi (IAM). Fondamentalmente, aiuta a formare i dipendenti e a renderli consapevoli dei pericoli della rete.


Lascia un commento