From 40e18daf2b405f7948b25bc1b959e5d5a1b75348 Mon Sep 17 00:00:00 2001 From: elisabetta Date: Wed, 29 Apr 2026 18:36:28 +0200 Subject: [PATCH] miao --- .../documentazione/attacchi_informatici.md | 34 +++++++++++++------ 1 file changed, 23 insertions(+), 11 deletions(-) diff --git a/backend/src/main/resources/get/documentazione/attacchi_informatici.md b/backend/src/main/resources/get/documentazione/attacchi_informatici.md index 0d0a37a..5be8e3c 100644 --- a/backend/src/main/resources/get/documentazione/attacchi_informatici.md +++ b/backend/src/main/resources/get/documentazione/attacchi_informatici.md @@ -4,8 +4,15 @@ Gli **attacchi informatici**, nell’ultimo decennio, hanno registrato, a livell L’attacco informatico viene definito dal **National Initiative For Cybersecurity Careers And Studies (NICCS)** come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne l’integrità e, in generale, consiste nell’atto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, l’integrità e la disponibilità dei dati”. -Questi attacchi vengono condotti da figure dette **Black Hat Hackers** che sfruttano le loro conoscenze per attaccare i sistemi e trarne -un vantaggio personale +## Le Figure Nascoste dietro agli attacchi: gli Hackers + +Questi attacchi vengono condotti da figure dette hackers che sfruttano le loro conoscenze per divincolarsi nei sistemi informatici. +Vengono classificati in base alle loro intenzioni in +* **White Hat Hackers** : Sono hacker "etici" che mettono le loro competenze al servizio del miglioramento della sicurezza, il loro scopo è quindi scovare le vulnerabilità nei sistemi in modo da estirparle +* **Grey Hat Hackers**: Sono figure ambigue che oscillano tra legalità e illegalità +* **Black Hat Hackers**: sono figure che sfruttano le loro competenze informatiche per compiere azioni illecite e trarne un vantaggio personale + +Caso a parte sono poi gli **Hacktivists** che promuovono cause sociali e politiche attraverso attacchi informatici e gli **Hacker sponsorizzati** che agiscono per via di supporto di organizzazioni o del governo. La classificazione degli attacchi informatici dipende da quelle che sono le motivazioni che vi sono alla base. Motivazioni che, a loro volta, determinano le modalità stesse dell’azione malevola e le sue caratteristiche. @@ -176,19 +183,24 @@ Utilizzo di strumenti, app o servizi cloud **non approvati dall'IT aziendale**, Con il passare degli anni e l'avvento delle nuove tecnologie il modo per sferrare gli attacchi è mutato ed è diventato pìiù sofisticato, e così sono nate le gli **attacchi APT**. Gli attacchi APT vengono definiti come tecniche di hacking mirate e sofisticate, usate per **sabotaggio o spionaggio a lungo termine** e sono solitamente basati sul **Social Engineering**. -Prevedono fasi precise: -* Identificazione +Prevedono 7 fasi precise: +* Ricognizione Vengono raccolte una serie di informazioni aggiornate e pubbliche riguardanti il target tramite **social engineering** per capire al meglio la struttura e il funzionamento del sistema che si vuole attaccare e le sue debolezze (spesso è proprio il lato umano la maggiore debolezza). -* Intrusione -Il target viene preso di mira tramite esche quali email infette, file malevoli, etc.. -Lo scopo è ottenere una prima intrusione nel sistema -* Creazione di backdoor -Vengono istanziate delle backdoor sulla macchina target e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc... -* Escalation dei privilegi e Esfiltrazione dei dati +* Armamento +L'attaccante pianifica l'attacco creando le cosiddette "armi" e identificando nello specifico i fronti di attacco +* Distribuizione +L'attaccante invia il malware al target tramite tecniche note di iniezione, quali sql injection, xss, allegati malevoli inviati via mail, phishing etc... +* Sfruttamento +Il payload dannoso apre un varco nel sistema sfruttando una specifica vulnerabilità +* Installazione +Vengono istanziate delle backdoor sulla macchina target infetta e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc... +* Comando e Controllo Tramite le credenziali rubate gli attaccanti accedono ai **dati riservati** del sistema e li esfiltrano, tutti i dati interessanti vengono inviati a server intermedi e crittografati prima di venire inviati al team esterno che usa questi dati per operazioni illecite -* Persistenza +* Azioni sull'obiettivo Tutti i precedenti processi vengono "occultati" ai membri del sistema perchè lo scopo è rimanere dentro il più possibile in modo da poter captare una grande mole di dati, **è l'esatto motivo per cui questi attacchi sono così complicati da gestire !!** +Questa catena viene anche detta **Cyber Kill Chain** e viene utilizzata per descrivere il ciclo di vita di un attacco informatico. + --- ### Classificazione standard: CWE e CVE