Sì, su Cash App circolano vari tipi di truffa, tra cui la compravendita di contanti, i pagamenti accidentali e i messaggi di phishing. Le truffe che
I tipi di attacchi informatici più comuni sono il phishing, le varianti degli attacchi alle password, il malware, lo spoofing, gli attacchi alla supply chain, gli attacchi DDoS, gli attacchi basati sull’identità, gli attacchi IoT e le minacce interne.
Continua a leggere per scoprire di più su cosa sono questi attacchi informatici e su come proteggerti.
Che cos’è un attacco informatico?
Un attacco informatico è un tentativo da parte di cybercriminali di accedere e rubare informazioni sensibili attraverso attacchi a computer, reti e sistemi. Gli attacchi informatici avvengono in genere quando un cybercriminale trova una vulnerabilità all’interno di un sistema e la sfrutta per ottenere l’accesso non autorizzato. Per esempio, molte persone commettono comunemente l’errore di riutilizzare la stessa password per più siti, rendendoli vulnerabili agli attacchi. I cybercriminali prendono di mira le persone e le organizzazioni che non si mantengono sempre al passo con le migliori prassi in materia di sicurezza informatica e ne sfruttano i punti deboli.
I 10 attacchi informatici più comuni
Di seguito sono riportati dieci tra gli attacchi informatici più diffusi.
Phishing
Il phishing è un attacco di social engineering efficace e pericoloso che induce le vittime a diffondere informazioni sensibili sviluppando una narrazione falsa per legittimare il cybercriminale. Il malintenzionato si presenta come un mittente conosciuto dalla vittima, per esempio un amico, un collega, un superiore o un’azienda.
Attacchi alle password
Gli attacchi alle password avvengono quando un cybercriminale tenta l’accesso non autorizzato alle informazioni sensibili cercando di indovinare le credenziali dell’utente anche utilizzando programmi appositi. Abitudini scorrette in materia di password, come l’impiego di password non efficaci o il riutilizzo delle password su più account, sono ciò che rende vulnerabili a questo tipo di attacchi.
Esistono vari metodi di attacchi alle password, tra cui:
- Forza bruta: questo tipo di attacco è il tentativo di accedere ai tuoi account procedendo per tentativi ed errori fino a indovinare le credenziali di accesso.
- Stuffing delle credenziali: questo tipo di attacco usa una serie di credenziali esposte nel tentativo di accedere a più account contemporaneamente. La riuscita di gran parte delle violazioni di questo tipo di attacco è dovuta al riutilizzo delle password su più account.
- Password spray: questo tipo di attacco si verifica quando i cybercriminali tentano di accedere senza autorizzazione a numerosi account utente utilizzando un numero limitato di password comunemente utilizzate.
- Attacco a dizionario: in questo tipo di attacco i cybercriminali utilizzano un elenco di parole e frasi di uso comune per compromettere le credenziali della vittima e mettere a rischio il suo account. Generalmente, viene colpito chi utilizza nelle password frasi di uso comune e parole di senso compiuto.
Malware
Il malware è un software malevolo che viene installato inconsapevolmente dalla vittima e ne infetta i dispositivi. I cybercriminali installano malware sui dispositivi facendo uso di varie tecniche di ingegneria sociale. Per esempio, l’installazione di malware sul dispositivo può avvenire attraverso tentativi di phishing o il download per errore di file non attendibili, come software, videogiochi o film, con contenuti malevoli. Quando un cybercriminale riesce a infettare un tuo dispositivo con un malware, può compromettere la tua privacy e impadronirsi delle tue informazioni sensibili. Esistono molti tipi di malware, come i ransomware, i trojan horse e gli spyware.
Spoofing
Per spoofing si intende una comunicazione ingannevole da parte di un cybercriminale che finge di essere una persona conosciuta dalla vittima. Lo spoofing può assumere molte forme, ma in tutti i casi si basa sulla tattica di ingannare le vittime utilizzando a loro danno le informazioni di cui i criminali dispongono per indurle ad abbassare la guardia e cadere nel tranello. I metodi più comuni di spoofing includono siti web, e-mail, chiamate e indirizzi IP.
Attacco alla supply chain
Gli attacchi alla supply chain si verificano quando un cybercriminale crea o sfrutta una vulnerabilità nella supply chain di un’organizzazione con l’intento di accedere alla rete e ai dati privati. Questi attacchi prendono di mira fornitori e collaboratori esterni anziché l’organizzazione destinataria dell’attacco, e perciò sono particolarmente difficili da rilevare e prevenire.
In questo tipo di attacco, un cybercriminale può inviare software malevolo a un fornitore o a un collaboratore impiegato da tutta la clientela dell’azienda vittima. Oppure, può sfruttare una vulnerabilità esistente nel codice software di un programma utilizzato dai clienti del fornitore. Se l’attacco va a segno, il cybercriminale può mettere a rischio le informazioni sensibili di un’azienda, compromettendo documenti importanti come i record dei clienti, le informazioni di pagamento e altro ancora. Gli attacchi alla supply chain si manifestano tipicamente in attacchi software, hardware e firmware.
Attacco DDoS
Un attacco DDoS (Distributed Denial-of-Service) è un attacco informatico che mira a interrompere il normale traffico su un server. Ciò avviene sovraccaricando il server preso di mira con dei bot che provocano una massiccia quantità di traffico Internet. Se l’attacco riesce, il server rallenta o addirittura si blocca completamente nei casi più gravi. Come conseguenza, l’azienda presa di mira non è in grado di operare normalmente, per esempio non riesce a portare a termine le vendite o ad assicurare altri servizi. I tipi più comuni di attacchi DDoS sono basati sul volume, sul protocollo e sul livello delle applicazioni.
Spesso, l’obiettivo del cybercriminale è ricevere una qualche forma di pagamento per porre fine all’attacco e ripristinare la normale attività del server.
Attacco basato sull’identità
Un attacco basato sull’identità, anche detto attacco di impersonificazione o furto d’identità, ha luogo quando un cybercriminale utilizza un’identità non sua per ingannare gli altri o accedere a informazioni e sistemi sensibili. I cybercriminali eseguono attacchi basati sull’identità rubando i dati personali di qualcuno e compromettendo i suoi account online. Esempi di attacchi che possono essere effettuati con identità rubate includono l’apertura di una carta di credito a nome della vittima, il furto dell’indennità di disoccupazione, l’accesso ai conti bancari e l’intestazione a proprio nome della casa della vittima.
Attacco man-in-the-middle
Un attacco Man-in-the-Middle (MITM) avviene quando un cybercriminale intercetta i dati e le informazioni sensibili inviate tra due persone o aziende. L’obiettivo del cybercriminale è ottenere, modificare o intercettare le informazioni. Il cybercriminale agisce come un “intermediario” intercettando le informazioni, per poi decidere se ignorarle, trafugarle e lasciare che proseguano nel loro percorso per trasferirle o reindirizzarle a suo vantaggio. Questi attacchi avvengono in genere su reti non sicure, come il Wi-Fi pubblico.
Attacco IoT
IoT attacks come through smart devices such as smart TVs, smart light bulbs and other physical objects requiring internet connection. Cybercriminals take advantage of these devices to gain access to your network as most victims don’t hold these devices to the same standard for cybersecurity. Once a cybercriminal has gained access to an IoT device, they are able to steal your data and breach your network.
Minacce interne
Le minacce interne si verificano all’interno di un’organizzazione e provengono da persone associate all’azienda, sia attualmente che in passato, come dipendenti, partner, collaboratori o fornitori, con la conseguenza, in ultima analisi, di compromettere informazioni e sistemi sensibili. Le minacce interne possono essere intenzionali o meno, a seconda dell’intento e se l’insider opera con qualcun altro. Questi attacchi possono portare a violazioni dei dati, perdite finanziarie e danni alla reputazione e possono anche avere ripercussioni legali. Spesso, si tratta di minacce che possono essere rilevate grazie a indicatori digitali e comportamentali.
Come proteggere te e la tua organizzazione dagli attacchi informatici
Sebbene non esista una soluzione valida per tutti in grado di eliminare completamente gli attacchi informatici, ci sono misure importanti che puoi adottare per tenere alta la guardia, ridurre il rischio di attacchi informatici e mitigare l’impatto di quelli che si verificano. Di seguito è riportato un elenco delle migliori prassi da tenere a mente per proteggere te e la tua organizzazione dagli attacchi informatici.
Utilizza un Password Manager
Una delle prime misure da intraprendere per proteggere i tuoi account è l’utilizzo di un Password Manager. Questo strumento consentirà a te o alla tua azienda di gestire, proteggere e condividere in modo sicuro le credenziali di accesso ad applicazioni e servizi online. I Password Manager come Keeper Security utilizzano la crittografia zero-knowledge per proteggere le informazioni, in modo che solo l’utente possa decifrare la propria cassaforte password e accedere ai dati. Alcuni Password Manager dispongono anche di componenti aggiuntivi, come il monitoraggio del dark web e l’archiviazione sicura dei file.
Abilita l’autenticazione a più fattori (MFA)
Un’altra misura di sicurezza importante da adottare quando possibile è l’abilitazione dell’autenticazione a più fattori (MFA). L’MFA fornisce una sicurezza aggiuntiva in quanto richiede più di una forma di autenticazione per accedere agli account.
Mantieni sempre aggiornati software e dispositivi
È fondamentale mantenere aggiornati software e dispositivi perché gli aggiornamenti comportano misure di sicurezza avanzate, come le correzioni alle falle di sicurezza, l’aggiunta di nuove funzionalità, la risoluzione dei bug e il miglioramento delle prestazioni dei dispositivi. Trascurare l’aggiornamento del software può renderti vulnerabile agli attacchi informatici perché i cybercriminali possono sfruttare facilmente le vulnerabilità note.
Evita di utilizzare il Wi-Fi pubblico
Il Wi-Fi pubblico ti rende vulnerabile agli attacchi man-in-the-middle perché non sai chi potrebbe visualizzare o raccogliere le informazioni che ti riguardano. Il Wi-Fi pubblico non è dotato di TLS (Transport Layer Security), pertanto i tuoi dati sensibili non sono crittografati e rimangono esposti ai tentativi di furto. Mentre sono connessi al Wi-Fi pubblico non protetto, i cybercriminali possono utilizzare la manipolazione della rete per prendere il controllo dei tuoi dati sensibili e sfruttare le tue informazioni.
Non fare clic su link o allegati indesiderati
I cybercriminali hanno sviluppato diversi metodi per presentare alle vittime ignare link e allegati malevoli che sembrano provenire da mittenti “legittimi”.
Gli attacchi di phishing spesso ingannano le vittime perché sembrano provenire da una fonte affidabile e familiare, convincendole così a fare clic su un link che le reindirizza verso un sito web falsificato, dove presumibilmente inseriranno le proprie credenziali di login che verranno trafugate dal cybercriminale. Le e-mail di phishing possono anche contenere allegati malevoli. Quando questi allegati vengono aperti, il dispositivo rischia di essere infettato da malware. È importante non fare clic su link o allegati indesiderati per evitare che le informazioni sensibili vengano compromesse dai tentativi di phishing.
Utilizza un software antivirus
L’installazione di un software antivirus sul computer protegge il tuo dispositivo perché è in grado di rilevare e rimuovere eventuali virus e malware noti installati sul computer o anche di impedirne l’installazione. Il software analizzata attivamente il dispositivo per rilevare eventuali segnali di minacce. Quindi, confronta i risultati ottenuti con le informazioni contenute nel suo database, e se trova una corrispondenza neutralizza la minaccia malevola prima che possa infettare il computer.
Non cadere vittima degli attacchi informatici più comuni
Benché i cybercriminali utilizzino una quantità di attacchi informatici diversi per impadronirsi delle informazioni sensibili, seguire le migliori prassi in materia di sicurezza informatica può proteggere te o la tua azienda. Se resti sempre all’erta e segui le misure di sicurezza informatica di cui sopra, puoi prevenire gli attacchi informatici e ridurre al minimo gli effetti di quelli che dovessi eventualmente subire.
Data la crescente pressione a restare sempre aggiornati sugli strumenti e le tecnologie di sicurezza informatica, un Password Manager come Keeper può proteggere te o le informazioni sensibili della tua organizzazione. Inizia oggi stesso gratuitamente una prova personale di 30 giorni o una prova aziendale di 14 giorni di Keeper.