Ecco una panoramica dei principali tipi di cyber attacchi, con una breve descrizione per ciascuno:
1. Phishing
- Descrizione: Tecnica di ingegneria sociale usata per ingannare gli utenti inducendoli a fornire dati sensibili (come credenziali o numeri di carte di credito) tramite email, SMS o siti web falsi.
- Esempio: Email che sembra provenire dalla banca e chiede di “verificare” il conto cliccando su un link.
2. Malware
- Descrizione: Software dannoso progettato per danneggiare, compromettere o ottenere accesso non autorizzato a un sistema.
- Tipologie:
- Virus: si replica infettando file.
- Trojan: si maschera da software legittimo.
- Spyware: spia l’attività dell’utente.
- Ransomware: cripta i file e chiede un riscatto per sbloccarli.
- Worm: si replica automaticamente senza l’intervento dell’utente.
3. Ransomware
- Descrizione: Tipo di malware che cripta i dati della vittima e richiede un riscatto per fornire la chiave di decrittazione.
- Esempio: Attacco WannaCry del 2017, che ha colpito ospedali e aziende in tutto il mondo.
4. Denial of Service (DoS) / Distributed DoS (DDoS)
- Descrizione: Sovraccarico di un sistema, server o rete per renderlo inaccessibile agli utenti legittimi.
- DDoS: Attacco coordinato da più dispositivi compromessi (botnet).
5. Man-in-the-Middle (MitM)
- Descrizione: L’attaccante intercetta la comunicazione tra due parti per spiare, modificare o rubare dati.
- Esempio: Intercettazione del traffico su una rete Wi-Fi pubblica non sicura.
6. SQL Injection
- Descrizione: L’inserimento di codice SQL malevolo nei campi di input (es. form di login) per manipolare il database sottostante.
- Rischio: Accesso, modifica o cancellazione di dati sensibili.
7. Credential Stuffing
- Descrizione: Uso di combinazioni di username e password ottenute da precedenti violazioni per accedere ad altri account.
- Presupposto: Gli utenti spesso riutilizzano le stesse credenziali.
8. Brute Force Attack
- Descrizione: Tentativi automatici di accesso provando tutte le combinazioni possibili di password fino a trovare quella corretta.
9. Zero-Day Exploit
- Descrizione: Attacco che sfrutta vulnerabilità sconosciute al produttore del software, quindi non ancora patchate.
- Rischio elevato: Nessuna difesa disponibile al momento dell’attacco.
10. Social Engineering
- Descrizione: Manipolazione psicologica per ingannare le persone e ottenere accesso a informazioni o sistemi.
- Esempio: Fingere di essere un tecnico IT per ottenere credenziali.
11. Drive-by Download
- Descrizione: Download automatico e non autorizzato di malware mentre l’utente visita un sito web compromesso.
12. Cross-Site Scripting (XSS)
- Descrizione: Inserimento di script malevoli in pagine web visualizzate da altri utenti, usato per rubare cookie, sessioni, ecc.
Tabella riassuntiva degli attacchi
Ecco una tabella riassuntiva dei principali tipi di cyber attacco con descrizione sintetica e obiettivo:
Tipo di Attacco | Descrizione | Obiettivo Principale |
---|---|---|
Phishing | Inganno tramite email/SMS/siti falsi per rubare dati sensibili | Furto di credenziali e dati personali |
Malware | Software dannoso che infetta, spia o danneggia il sistema | Compromettere o controllare il sistema |
Ransomware | Cripta i file e richiede un riscatto per decriptarli | Estorsione economica |
DoS / DDoS | Sovraccarica un server o rete fino a renderli inaccessibili | Interruzione del servizio |
Man-in-the-Middle (MitM) | Intercetta la comunicazione tra due parti | Spionaggio o manipolazione dei dati |
SQL Injection | Inserisce codice SQL malevolo nei campi input per accedere al database | Accesso o modifica non autorizzata ai dati |
Credential Stuffing | Usa credenziali rubate da altri servizi per accedere a nuovi account | Accesso non autorizzato |
Brute Force Attack | Prova tutte le combinazioni di password finché trova quella corretta | Forzare l’accesso ai sistemi |
Zero-Day Exploit | Sfrutta vulnerabilità sconosciute al produttore | Compromettere sistemi prima della patch |
Social Engineering | Manipola le persone per ottenere informazioni o accessi | Inganno psicologico per bypassare la sicurezza |
Drive-by Download | Download automatico di malware visitando un sito compromesso | Infezione senza interazione dell’utente |
Cross-Site Scripting (XSS) | Inietta script malevoli in pagine web visualizzate da altri utenti | Furto di sessioni o dati dell’utente |