Types of Cyber Attacks

Il panorama delle minacce informatiche è in continua evoluzione. Man mano che i cyberattaccanti diventano più abili e organizzati, anche i loro attacchi diventano più sofisticati.

Oggi le organizzazioni devono affrontare le minacce informatiche di V e VI generazione. Questi aggressori sono consapevoli dei miglioramenti apportati alla sicurezza informatica aziendale negli ultimi anni e hanno adattato i loro attacchi per aggirare e superare le difese tradizionali. Il moderno cyber attack è multivettore e utilizza un codice polimorfico per eludere il rilevamento. Di conseguenza, il rilevamento e la risposta alle minacce sono più difficili che mai.

CYBER SECURITY REPORT Richiedi una Demo

Top 8 Types of Cyber Attacks

Come se non bastasse, molte organizzazioni stanno affrontando un cambiamento improvviso e drammatico nel modo in cui svolgono il "business as usual". La pandemia COVID-19 ha spinto molte organizzazioni ad adottare una forza lavoro prevalentemente o totalmente remota, spesso senza un'adeguata preparazione. Per le organizzazioni la cui strategia di sicurezza dipendeva dal fatto che i dipendenti lavorassero dall'ufficio, adattarsi a questo nuovo stile di vita è una sfida.

Nel mondo del lavoro remoto, l'endpoint è l'obiettivo principale dei criminali informatici e la prima linea di difesa dell'organizzazione. Per proteggere la forza lavoro remota è necessario che le organizzazioni comprendano le principali minacce informatiche che i loro dipendenti devono affrontare e che dispongano di soluzioni Endpoint Security in grado di rilevare, prevenire e rimediare a questi attacchi.

All'interno delle principali minacce informatiche

I criminali informatici sono in costante innovazione e le principali minacce informatiche che le organizzazioni devono affrontare cambiano regolarmente, in quanto gli aggressori si adattano a circostanze mutevoli. Check Point Research segue costantemente le tendenze e i cambiamenti nel panorama delle minacce informatiche, e quelle che seguono sono le minacce di cui le organizzazioni dovrebbero attualmente preoccuparsi maggiormente.

1. ransomware

Il ransomware è un malware progettato per utilizzare la crittografia e costringere l'obiettivo dell'attacco a pagare una richiesta di riscatto. Una volta presente sul sistema, il malware cripta i file dell'utente e richiede un pagamento in cambio della chiave di decriptazione. Poiché i moderni algoritmi di crittografia sono infrangibili con la tecnologia disponibile, l'unico modo per recuperare i file crittografati è ripristinare i dati da un backup (se disponibile) o pagare la richiesta casuale.

Il ransomware è diventato uno dei tipi di malware più visibili e prolifici e la pandemia COVID-19 ha fornito un ambiente in cui questo tipo di malware ha prosperato. Negli ultimi anni, alcune varianti di ransomware si sono evolute per eseguire attacchi di "doppia estorsione". Maze, Sodinokibi/REvil, DopplelPaymer, Nemty e altre varianti di ransomware rubano copie dei file prima della crittografia, minacciando di violarli se l'utente si rifiuta di pagare la richiesta di riscatto. Sebbene questa tendenza sia iniziata alla fine del 2019 con Maze, ha continuato a crescere con l'adozione da parte di altri gruppi nel corso del 2020.

2. malware

Il ransomware è un tipo di malware, ma non l'unico. Il malware si presenta in una varietà di forme diverse e può essere utilizzato per raggiungere una serie di obiettivi diversi. Le varianti di malware possono essere progettate per fare qualsiasi cosa, dalla raccolta e dal furto di informazioni sensibili alla presentazione di annunci pubblicitari indesiderati, fino a causare danni permanenti a una macchina infetta.

I tipi di malware più comuni variano da un anno all'altro, poiché i diversi tipi di attacchi diventano più o meno redditizi per gli aggressori. Nel 2020, le forme più comuni di malware includevano:

  • Cryptominer: Un malware che utilizza il computer della vittima per estrarre criptovalute e realizzare un profitto per l'aggressore.
  • Malware mobile: Malware che prende di mira i dispositivi mobili, tra cui applicazioni dannose e attacchi che sfruttano le app di SMS e social media.
  • Malware di botnet: Un malware che infetta un sistema e lo aggiunge a una botnet, dove partecipa a cyberattacchi e altre attività illegali sotto il comando del controllore della botnet.
  • Infostealer: Il malware raccoglie informazioni sensibili da un computer infetto e le invia all'operatore del malware.
  • Trojan bancari: Un malware che mira specificamente alle informazioni finanziarie e tenta di rubare le credenziali dei siti web bancari e informazioni simili.
  • ransomware: Un malware che cripta i file sul computer dell'utente e richiede il pagamento della chiave di decriptazione.

Mentre l'elenco dei "sei principali" tipi di malware rimane costante in tutto il mondo, la percentuale di malware di ciascun tipo varia da una regione geografica all'altra.

Ad esempio, come descritto nel report di Check Pointcyber attack Trends: 2020 Mid-Year, la regione EMEA è l'unica in cui il malware botnet è più comune del malware che colpisce i dispositivi mobili. In altre regioni, le classifiche rimangono costanti, ma le percentuali relative possono variare.

3. Attacchi senza file

Le soluzioni antivirus di solito tentano di rilevare il malware su un dispositivo ispezionando ogni file sul dispositivo alla ricerca di segni di contenuto dannoso. Il malware senza file tenta di aggirare questo approccio al rilevamento delle minacce non utilizzando un file. Invece, il malware viene implementato come una serie di comandi alle funzioni integrate nel computer infetto. Questo permette al malware di raggiungere gli stessi obiettivi, ma può renderlo più difficile da rilevare per alcune soluzioni difensive.

Il principale elemento di differenziazione del malware senza file è la sua assenza di file; svolge molte delle stesse funzioni del malware tradizionale. Ad esempio, FritzFrog - un malware peer-to-peer (P2P) senza file, rilevato nell'agosto 2020 - è stato progettato per infettare i sistemi e fare mining di criptovaluta.

4. phishing

Il phishing è uno dei metodi più comuni che gli aggressori utilizzano per ottenere l'accesso a un sistema target. Spesso è più facile indurre un utente a cliccare su un link dannoso o ad aprire un allegato, piuttosto che individuare e sfruttare con successo una vulnerabilità nella rete di un'organizzazione. Gli attacchi di phishing possono raggiungere diversi obiettivi, tra cui il furto di credenziali, l'invio di malware, la frode finanziaria e il furto di dati sensibili.

Il phishing è stato storicamente il metodo più comune per i cyberattaccanti per lanciare una campagna, grazie alla sua facilità d'uso e all'alto tasso di successo. Durante la pandemia COVID-19, questa tendenza ha subito un'accelerazione, in quanto i criminali informatici hanno approfittato dei dipendenti che lavoravano fuori dall'ufficio e del clima di incertezza che regnava sul virus.

La pandemia COVID-19 ha anche amplificato l'effetto delle comuni esche di phishing. Ad esempio, il Black Friday e il Cyber Monday sono un pretesto comunemente sfruttato dai phisher, e l'aumento dello shopping online dovuto al COVID-19 lo ha reso particolarmente efficace nel 2020. Di conseguenza, il volume delle e-mail di phishing è raddoppiato nelle settimane precedenti il Black Friday e il Cyber Monday rispetto all'inizio del mese precedente.

5. Attacco Man-in-the-Middle (MitM)

Molti protocolli di rete sono protetti dalle intercettazioni mediante la crittografia, che rende il traffico impossibile da leggere. Un attacco Man-in-the-Middle (MitM) aggira queste protezioni spezzando una connessione in due parti. Creando una connessione separata e crittografata con il client e il server, un aggressore può leggere i dati inviati attraverso la connessione e modificarli a piacimento prima di inoltrarli a destinazione.

Gli attacchi MitM possono essere sconfitti utilizzando protocolli come HTTPS. Tuttavia, l'ascesa del mobile rende questo vettore di attacco più pericoloso. Le app mobili offrono agli utenti poca o nessuna visibilità sulle loro connessioni di rete e possono utilizzare protocolli insicuri per la comunicazione, vulnerabili agli attacchi MitM.

6. Applicazioni dannose

Molte organizzazioni concentrano i loro sforzi di cybersecurity sui computer, ma i dispositivi mobili rappresentano una minaccia crescente per la cybersecurity di un'organizzazione. Poiché i dipendenti utilizzano sempre più spesso dispositivi mobili per svolgere il proprio lavoro e accedere a dati aziendali sensibili, le applicazioni mobili dannose sono sempre più pericolose. Queste applicazioni possono fare tutto ciò che può fare un malware per desktop, tra cui rubare dati sensibili, criptare i file con un ransomware e altro ancora.

Nel 2020, il malware mobile è stato il secondo tipo di malware più diffuso a livello mondiale. Le varianti di malware mobile più comuni - tra cui xHelper, PreAMo e Necro - sono tutti Trojan con funzionalità aggiuntive, tra cui la frode pubblicitaria e la frode di click. Il malware mobile sfrutta comunemente le vulnerabilità dei sistemi operativi mobili, come la vulnerabilità di esecuzione di codice remoto (RCE) risolta in un lotto di 43 patch di sicurezza Android nel gennaio 2021.

7. Attacco di negazione del servizio

L'Infrastruttura IT e i servizi delle organizzazioni - come applicazioni web, e-mail, ecc. - sono fondamentali per la loro capacità di fare business. Gli attacchi Denial of Service (DoS) sono progettati per negare l'accesso ai servizi critici. Questo può avvenire sfruttando una vulnerabilità in un'applicazione (causandone il crash) o inondando un sistema con più dati o richieste di quelle che è in grado di gestire (rendendolo incapace di gestire le richieste legittime). In alcuni casi, gli aggressori eseguono un attacco Ransom DoS in cui viene richiesto il pagamento di un riscatto per interrompere un attacco in corso o impedirne uno minacciato.

Durante il lavoro e l'apprendimento a distanza guidati dalla pandemia COVID-19, le soluzioni di accesso remoto sono state uno dei principali obiettivi degli attacchi DoS. E durante l'anno scolastico 2020-2021, gli attacchi Distributed DoS (DDoS) contro il settore dell'istruzione sono aumentati drasticamente. Questi attacchi hanno tentato di rendere inutilizzabili i servizi di apprendimento a distanza o hanno richiesto riscatti per impedire o interrompere gli attacchi.

8. Exploit Zero-Day

Il software contiene punti deboli e vulnerabilità, e molte di queste vulnerabilità raggiungono la produzione, dove sono potenzialmente sfruttabili dagli aggressori. Queste vulnerabilità di produzione vengono scoperte internamente all'azienda, da ricercatori di sicurezza esterni o da cyberattaccanti.

Nel terzo caso, i cyberattaccanti possono sfruttare queste vulnerabilità "zero day" nel sistema. Finché l'organizzazione non riuscirà a patchare la vulnerabilità - rendendola sicura - tutti gli utenti del sistema saranno potenzialmente vulnerabili agli attacchi.

Nel 2020, una delle vulnerabilità zero-day più famose è stata Zerologon, che ha colpito i controller di dominio (DC) di Windows. Gli aggressori che sfruttano questa vulnerabilità potrebbero ottenere il controllo completo della rete gestita dal DC vulnerabile. I criminali informatici stavano sfruttando attivamente questa vulnerabilità prima che molte organizzazioni la patchassero, spingendo le direttive di sicurezza di emergenza del Governo degli Stati Uniti ad applicare immediatamente la patch.

Oltre le minacce principali

Questo elenco di minacce principali non è esaustivo e non copre tutte le minacce attive alla cybersicurezza aziendale. Esempi di altre minacce comuni alla cybersecurity includono:

  • Tunneling DNS
  • Spoofing DNS
  • Iniezione SQL
  • Jailbreaking e Rooting
  • OS sfrutta

Anche se questi potenziali attacchi non rientrano nell'elenco delle minacce informatiche più comuni e pericolose, rappresentano comunque un rischio significativo. Le soluzioni di sicurezza aziendali dovrebbero includere la capacità di rilevare, prevenire e rimediare agli attacchi che utilizzano anche questi vettori.

Protezione contro le principali minacce informatiche

La cybersicurezza aziendale è diventata più difficile con l'aumento del lavoro a distanza guidato da COVID-19. Invece di una forza lavoro prevalentemente in loco, i team di sicurezza devono ora proteggere i dipendenti che lavorano da casa (potenzialmente su dispositivi di proprietà personale).

Questi sistemi collegati direttamente alla rete personale e all'Internet pubblico sono più vulnerabili agli attacchi. Di conseguenza, Endpoint Security - sui computer e sui dispositivi mobili - è una priorità ancora più importante per la cybersecurity aziendale rispetto al passato.

Con l'ampia gamma di potenziali minacce alla cybersecurity, le organizzazioni necessitano di una soluzione di rilevamento e risposta degli endpoint in grado di rilevare e proteggere tutti i dispositivi dei dipendenti dalle principali minacce informatiche. Per conoscere le caratteristiche che dovrebbe cercare in una piattaforma Endpoint Security, consulti queste guide all'acquisto per la protezione degli endpoint e la sicurezza dei dispositivi mobili.

Check Point Harmony Endpoint e Harmony Mobile offrono una protezione completa dell'endpoint & mobile per l'intera forza lavoro remota di un'organizzazione. Questo include la protezione contro il malware, gli attacchi basati sul web e altri rischi principali di cybersecurity. Per vedere di persona come Check Point Harmony Endpoint e Harmony Mobile possono proteggere la sua organizzazione dalle minacce informatiche, richieda una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK