This commit is contained in:
@@ -4,8 +4,15 @@ Gli **attacchi informatici**, nell’ultimo decennio, hanno registrato, a livell
|
||||
|
||||
L’attacco informatico viene definito dal **National Initiative For Cybersecurity Careers And Studies (NICCS)** come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l’integrità e, in generale, consiste nell’atto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, l’integrità e la disponibilità dei dati”.
|
||||
|
||||
Questi attacchi vengono condotti da figure dette **Black Hat Hackers** che sfruttano le loro conoscenze per attaccare i sistemi e trarne
|
||||
un vantaggio personale
|
||||
## Le Figure Nascoste dietro agli attacchi: gli Hackers
|
||||
|
||||
Questi attacchi vengono condotti da figure dette hackers che sfruttano le loro conoscenze per divincolarsi nei sistemi informatici.
|
||||
Vengono classificati in base alle loro intenzioni in
|
||||
* **White Hat Hackers** : Sono hacker "etici" che mettono le loro competenze al servizio del miglioramento della sicurezza, il loro scopo è quindi scovare le vulnerabilità nei sistemi in modo da estirparle
|
||||
* **Grey Hat Hackers**: Sono figure ambigue che oscillano tra legalità e illegalità
|
||||
* **Black Hat Hackers**: sono figure che sfruttano le loro competenze informatiche per compiere azioni illecite e trarne un vantaggio personale
|
||||
|
||||
Caso a parte sono poi gli **Hacktivists** che promuovono cause sociali e politiche attraverso attacchi informatici e gli **Hacker sponsorizzati** che agiscono per via di supporto di organizzazioni o del governo.
|
||||
|
||||
La classificazione degli attacchi informatici dipende da quelle che sono le motivazioni che vi sono alla base. Motivazioni che, a loro volta, determinano le modalità stesse dell’azione malevola e le sue caratteristiche.
|
||||
|
||||
@@ -176,19 +183,24 @@ Utilizzo di strumenti, app o servizi cloud **non approvati dall'IT aziendale**,
|
||||
|
||||
Con il passare degli anni e l'avvento delle nuove tecnologie il modo per sferrare gli attacchi è mutato ed è diventato pìiù sofisticato, e così sono nate le gli **attacchi APT**.
|
||||
Gli attacchi APT vengono definiti come tecniche di hacking mirate e sofisticate, usate per **sabotaggio o spionaggio a lungo termine** e sono solitamente basati sul **Social Engineering**.
|
||||
Prevedono fasi precise:
|
||||
* Identificazione
|
||||
Prevedono 7 fasi precise:
|
||||
* Ricognizione
|
||||
Vengono raccolte una serie di informazioni aggiornate e pubbliche riguardanti il target tramite **social engineering** per capire al meglio la struttura e il funzionamento del sistema che si vuole attaccare e le sue debolezze (spesso è proprio il lato umano la maggiore debolezza).
|
||||
* Intrusione
|
||||
Il target viene preso di mira tramite esche quali email infette, file malevoli, etc..
|
||||
Lo scopo è ottenere una prima intrusione nel sistema
|
||||
* Creazione di backdoor
|
||||
Vengono istanziate delle backdoor sulla macchina target e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc...
|
||||
* Escalation dei privilegi e Esfiltrazione dei dati
|
||||
* Armamento
|
||||
L'attaccante pianifica l'attacco creando le cosiddette "armi" e identificando nello specifico i fronti di attacco
|
||||
* Distribuizione
|
||||
L'attaccante invia il malware al target tramite tecniche note di iniezione, quali sql injection, xss, allegati malevoli inviati via mail, phishing etc...
|
||||
* Sfruttamento
|
||||
Il payload dannoso apre un varco nel sistema sfruttando una specifica vulnerabilità
|
||||
* Installazione
|
||||
Vengono istanziate delle backdoor sulla macchina target infetta e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc...
|
||||
* Comando e Controllo
|
||||
Tramite le credenziali rubate gli attaccanti accedono ai **dati riservati** del sistema e li esfiltrano, tutti i dati interessanti vengono inviati a server intermedi e crittografati prima di venire inviati al team esterno che usa questi dati per operazioni illecite
|
||||
* Persistenza
|
||||
* Azioni sull'obiettivo
|
||||
Tutti i precedenti processi vengono "occultati" ai membri del sistema perchè lo scopo è rimanere dentro il più possibile in modo da poter captare una grande mole di dati, **è l'esatto motivo per cui questi attacchi sono così complicati da gestire !!**
|
||||
|
||||
Questa catena viene anche detta **Cyber Kill Chain** e viene utilizzata per descrivere il ciclo di vita di un attacco informatico.
|
||||
|
||||
---
|
||||
|
||||
### Classificazione standard: CWE e CVE
|
||||
|
||||
Reference in New Issue
Block a user