Cybersicurezza: che cosa sono gli attacchi informatici?

Ludovico Bonora questa settimana ci spiega cosa si intende per attacco informatico, quali sono i diversi tipi di attacco e quali piccoli accorgimenti si possono adottare per prevenirli.
Hacker
Breakfast Tech

La cybersicurezza è diventata una disciplina fondamentale di cui non si può più fare a meno. In questo articolo vedremo cosa si intende per attacco informatico, quali sono i diversi tipi di attacco e quali piccoli accorgimenti si possono adottare per prevenirli.

Sfatiamo un grande mito

Prima di entrare nel dettaglio sfatiamo un grande mito: la maggior parte degli attacchi informatici non è frutto di malfattori esperti. A differenza di quanto si pensa, la colpa è sempre dovuta ai piccoli accorgimenti che non vogliamo mai seguire o ai sistemi progettati male.

Questo non significa che molti attacchi informatici non siano frutto di persone con grandi abilità. Molto spesso è l’utilizzatore finale stesso a spianarne la strada.

Che cos’è un attacco informatico?

hacker
hacker

Un attacco informatico è un’azione mossa da uno o più individui con l’intento di colpire sistemi informatici, reti di calcolatori, o dispositivi elettronici tramite atti malevoli finalizzati al furto, alterazione o distruzione di determinati obiettivi violando sistemi vulnerabili.

L’individuo che effettua un atto malevole si chiama cracker, o “pirata informatico“. Questo termine deriva dall’inglese “hacker” che, contrariamente a quanto si pensa, un hacker è una persona che cerca di violare o portare al limite un sistema con lo scopo di migliorarne l’efficienza. Un cracker è una persona che viola un sistema per danneggiarlo.

Esistono diversi tipi di attacchi informatici. I più diffuso sono:

DDoS (Distributed denial of service)

E’ l’attacco informatico più diffuso. Come suggerisce il titolo “Denial of service” si tratta di un attacco con lo scopo di esaurire le risorse del sistema bersaglio.

Per metterlo in atto vengono eseguite milioni o miliardi di richieste verso il sistema colpito, in modo tale che non sia più in grado di gestirle e quindi smetta di funzionare.

I dispositivi che effettuano questo attacco sono ignari, in quanto hanno installato un virus dormiente che viene attivato solo nel momento in cui viene lanciato l’attacco informatico.

Un DDoS viene svolto anche involontariamente quando molte persone cercano di collegarsi nello stesso momento ad un sito web che, non riuscendo più a gestire la grande quantità di richieste, diventa irraggiungibile. Ad esempio quando la nuova console Playstation 5 è uscita in pre-ordine online tutti i maggiori siti di elettronica erano irraggiungibili.

Man in the middle

Letteralmente tradotto come “uomo nel mezzo”, è un attacco informatico dove un cracker intercetta la comunicazione tra due soggetti e ne altera i dati facendo credere che la comunicazione avvenga in maniera trasparente. In questo modo il cosiddetto “uomo nel mezzo” può intercettare dati sensibili che i due soggetti si scambiano tra di loro.

Phishing

Letteralmente tradotto come “pescare”, è una truffa di solito effettuata tramite e-mail, dove un malintenzionato cerca di ingannare il bersaglio fingendosi un ente affidabile come ad esempio una banca, uno store online o un social network. Lo scopo è quello di appropriarsi dei dati finanziari o dei codici di accesso della vittima.

Cryptolocker

E’ un programma informatico che viene installato su un dispositivo bersaglio e consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione.

I piccoli accorgimenti da seguire per prevenire gli attacchi e le truffe

Per prevenire gli attacchi informatici e assicurarsi dunque una buona cybersicurezza esistono dei semplici ed efficaci accorgimenti da seguire:

  • Mantenete aggiornati i vostri dispositivi nonostante la tendenza sia quella di lasciare tutto com’è, bisogna sempre aggiornare i propri dispositivi per correggere eventuali vulnerabilità che possono essere sfruttate.
  • Cercate di scegliere della password lunghe e non scontate evitate di utilizzare parole come “password”, di utilizzare la vostra data di nascita e parole facilmente indovinabili (come ad esempio nomi propri o il proprio paese di nascita).
  • Usate carte ricaricabili o virtuali per gli acquisti online in questo modo anche nel caso venissero clonate non incappereste in una grossa perdita di denaro.
  • Verificate sempre il mittente di una e-mail le e-mail truffa assomigliano sempre di più a quelle reali. Per evitare di aprire dei link malevoli verificate sempre che il mittente della e-mail sia un contatto conosciuto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito è protetto da reCAPTCHA e da Googlepolitica sulla riservatezza ETermini di servizio fare domanda a.

The reCAPTCHA verification period has expired. Please reload the page.

Vuoi rimanere aggiornato sulle ultime novità di Aosta Sera? Iscriviti alla nostra newsletter.

Articoli Correlati

Fai già parte
della community di Aostasera?

oppure scopri come farne parte