Tutto quello che c’è da sapere su hacking, malware e phishing

hacking phishing malware sitelockI meccanismi di intrusione: hacking, malware, phishing

I più comuni meccanismi di intrusione nei sistemi informatici: hacking, phishing, malware, denial of services, possono avere effetti a volte disastrosi e comportare la perdita di informazioni riservate. Conoscere come funzionano questi attacchi può aiutare a prevenirli e proteggere il vostro sistema informatico. Il termine hacking designa l’insieme delle tecniche per accedere o modificare un sistema informatico, ma nel tempo ha assunto una connotazione del tutto diversa: quella di meccanismo volto ad intaccare il sistema stesso.

 

La diversa accezione del termine è legata all’evoluzione delle tecnologie informatiche e ad un contesto storico-sociale sempre più competitivo, che dagli anni ’50 ad oggi ha visto il diffondersi di attacchi ai sistemi informatici per danneggiarne il funzionamento o appropriarsi di informazioni riservate. Il termine è spesso sostituito da cracking, che vuol dire letteralmente “intaccare per distruggere”. Il meccanismo di hacking si riferisce all’intrusione in un computer o in una rete sfruttando l’esistenza di una falla, attraverso diverse tecniche:

 

Vulnerability scanners

Il primo passo compiuto da un hacker è quello di ricercare il maggior numero possibile di informazioni sul sistema informatico che ha intenzione di attaccare. La fase di scanning prevede l’acquisizione di opportune informazioni, ad esempio il tipo di sistema operativo, per captare eventuali vulnerabilità del sistema.

 

Password cracking

Una volta entrato in un sistema operativo, l’hacker cerca di installare un software per appropriarsi delle password (ad esempio DSNIFF). Né il sistema può accorgersi dell’intrusione, poiché se una password è stata rubata, esso non riesce a sapere se è stata introdotta dall’utente o dall’hacker. 

 

Packet sniffers

L’hacker riesce ad appropriarsi delle informazioni attraverso dei software o sniffers, per appropriarsi dei pacchetti, legati con un source address fittizio, al sistema in cui si vuole infiltrare.

 

Rootkit

Permettono di connettersi in modalità remota al sistema operativo, installare e disinstallare specifiche componenti, senza essere individuati dai software di sicurezza. Essi possono essere di diversi tipi: user-mode , se attaccano le applicazioni; kernel-mode, riguardo le altre funzioni del sistema; bootkit riguardo la fase di avvio del computer, e mobile rootkit per dispositivi mobili.

 

Trojan horses

Programmi nocivi che consentono di bloccare, eliminare, copiare o danneggiare le prestazioni di un sistema per controllarne i dati. Il nome deriva dalla caratteristica di essere contenuti in un programma che l’utente stesso, inconsapevole della minaccia, sta installando.

 

Key loggers

Strumenti di sniffing che intercettano tutto ciò che è digitato sulla tastiera. Possono essere hardware o software, nel caso in cui riguardino l’acquisizione di dati sensibili come password o numeri di carte di credito.

 

SQL Injections

Tecniche che sfruttano le vulnerabilità per colpire le applicazioni web, inserendo un codice hacker nella query, soprattutto quelle in cui si richiede username e password. Si tratta di uno dei metodi più diffusi per infiltrarsi nei sistemi finanziari internazionali.

Il Phishing consiste nell’invio di e-mail false che apparentemente provengono da istituti bancari, contenenti URLs con link a pagine web in cui si richiede di inserire dati sensibili, come password, dati bancari, numeri di carte di credito. Esistono diversi tipi di attacchi di phishing, spear phishing, per intercettare informazioni su specifiche persone; whale phishing diretti a membri di alto livello di un’azienda, o clone phishing per duplicare un’email ricevuta precedentemente ed inviarla di nuovo sostituendo il link con un phishing.

Il Malware è un software che consente l’accesso al computer o server altrui, danneggiandone le funzioni e intercettandone i dati, sfruttando le vulnerabilità del server o della sua configurazione, operando attraverso il download di un allegato di un’e-mail o un sito web sospetto. Esistono diversi tipi di malware, come virus, spyware, adware, scareware, crimeware. A differenza degli altri meccanismi di intrusione, il Denial of Service permette di attaccare un computer, sito web o database, senza accedere dall’interno del sistema, con l’obiettivo di causare un sovraccarico sull’ host bersaglio, determinando il malfunzionamento o l’incapacità totale di funzionamento del sistema.

Ogni sistema operativo è vulnerabile ad attacchi di hacking, phishing, malware, ma possono essere adottate soluzioni di sicurezza opportune per proteggere i propri dati, quali password sicure e difficilmente individuabili dai programmi informatici. Non dimenticare, infine, di mantenere le estensioni installate nei CMS aggiornate all’ultima versione disponibile.

 

Lo staff di HostingPerTe ha una lunga e consolidata esperienza nell’ambito della sicurezza informatica ed è in grado di proteggere i propri clienti da eventuali attacchi o di prevenirli prima che vengano posti in essere.  Nel malaugurato caso in cui un nostro cliente sia vittima di un attacco informatico offriamo tutto il supporto necessario per investigare e risolvere la problematica in tempi veloci ed in maniera definitiva.
Il servizio Sitelock, inoltre, offre un ulteriore grado di protezione garantendo una protezione completa ai siti web analizzandoli completamente ed individuando eventuali software dannosi prima che possano danneggiare il cliente o i visitatori del sito.

Tutto quello che c’è da sapere su hacking, malware e phishing
Dai un voto a questo articolo.
Condividi

You may also like