Sicurezza Informatica – I dati maggiormente a rischio quelli Sanitari!
20 Aprile 2020
assistenza tecnica tentacools
Windows 10 lento! Cosa posso fare?
21 Aprile 2020
le 5 fasi di un attacco hacker
Normalmente un attacco hacker segue un iter graduale, caratterizzato da più step. Alcuni dei quali iniziano mesi prima che i target siano colpiti. I più famosi attacchi Hacker come: WannaCry prima e Petya poi, due pericolosissimi ransomware, hanno seminato il panico in mezzo mondo, violando centinaia di migliaia di computer e tenendo in scacco i dati delle imprese colpite. Queste attività per arrivare a chiedere il pagamento di un riscatto e comunque il più delle volte non si ha la certezza che gli hacker, una volta ottenuto il danaro, mantengano i patti.
Abbiamo provato ad evidenziare per noi le 5 fasi iniziali di un attacco ai dati aziendali!
Per prima cosa gli hacker, hanno bisogno di individuare un obiettivo da colpire e progettare come impostare l’attacco.
Generalmente, i motivi sono: - ragioni economiche,
- possibilità di appropriasi di dati preziosi o danneggiare l’azienda.
Una volta individuato il target, parte la fase di studio. I cybercriminali cominciano a raccogliere informazioni sull’azienda e soprattutto sul suo sistema di sicurezza. Viene impostata una campagna di ingegneria sociale, tecnica utilizzata per carpire dati utili da usare nell’attacco. Gli hacker creano un falso website, visitano la struttura e presenziano anche agli eventi organizzati dalla società, con il fine di sapere tutto del target. A questo punto, parte la pianificazione dell’attacco.
Gli hacker scelgono, sulla base delle informazioni raccolte come violare il sistema di sicurezza dell’azienda.
In questa fase, i cybercriminali entrano nascondendo le loro armi sulle macchine da colpire.
Silenziosamente, magari con tecniche di phishing, si appropriano delle credenziali del network di protezione o installano il malware sui computer.
L’obiettivo è quello di ottenere il controllo dei dispositivi in remoto. Si tratta di una fase molte delicata, da cui dipende il successo o il fallimento della violazione informatica.
Sempre rimanendo sotto traccia e agendo come un utente autorizzato, l’hacker studia il network aziendale mappando i server e tutta la rete di protezione. Lo scopo principale è quello di allargare il più possibile la compromissione. Provando a individuare dove si trovano i database che custodiscono informazioni sensibili, come ad esempio le password di accesso alla rete di protezione. Normalmente, il tutto si verifica mesi o settimane prima che l’attacco sia individuato.
Una volta ottenute le credenziali, gli hacker prendono il controllo dei sistemi informatici dell’azienda.
L’attacco entra in una fase molto calda, perché i pirati informatici compromettono tutti i canali del network di protezione e sono ormai pronti a rendere pubblica la violazione.
In questo step, i cybercriminali hanno accesso a tutti i server dell’impresa: mail, documenti sensibili, informazioni sui clienti.
Nell’ultima fase, chiedono dei soldi in cambio dei dati. I dati contenuti nelle macchine colpite sono criptate attraverso un ransomware. Troppo tardi per fermare la minaccia informatica, iniziata mesi prima di essere individuata. Il problema è che gli hacker, usando dei sistemi legittimi, si infiltrano nella rete di protezione dell’azienda senza lasciare traccia.

Come proteggersi?

Investire in sicurezza informatica significa non solo usare dei sistemi di protezione sofisticati.
Molto importante è mantenere i dispositivi continuamente aggiornati (basta una vulnerabilità di un solo computer per compromettere l’intera rete aziendale) e preparare i dipendenti ad usare software professionali pronti a fronteggiare degli attacchi.
Vuoi analizzare ora la tua struttura informatica?
Scrivici e un tecnico Tentacools potrà darti dei consigli utili per tutelare i tuoi dati!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

× Contattaci su Whatsapp