miao
All checks were successful
Deploy / trigger (push) Successful in 35s

This commit is contained in:
2026-04-29 18:36:28 +02:00
parent 9506765838
commit 40e18daf2b

View File

@@ -4,8 +4,15 @@ Gli **attacchi informatici**, nellultimo decennio, hanno registrato, a livell
Lattacco informatico viene definito dal **National Initiative For Cybersecurity Careers And Studies (NICCS)** come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne lintegrità e, in generale, consiste nellatto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, lintegrità e la disponibilità dei dati”.
Questi attacchi vengono condotti da figure dette **Black Hat Hackers** che sfruttano le loro conoscenze per attaccare i sistemi e trarne
un vantaggio personale
## Le Figure Nascoste dietro agli attacchi: gli Hackers
Questi attacchi vengono condotti da figure dette hackers che sfruttano le loro conoscenze per divincolarsi nei sistemi informatici.
Vengono classificati in base alle loro intenzioni in
* **White Hat Hackers** : Sono hacker "etici" che mettono le loro competenze al servizio del miglioramento della sicurezza, il loro scopo è quindi scovare le vulnerabilità nei sistemi in modo da estirparle
* **Grey Hat Hackers**: Sono figure ambigue che oscillano tra legalità e illegalità
* **Black Hat Hackers**: sono figure che sfruttano le loro competenze informatiche per compiere azioni illecite e trarne un vantaggio personale
Caso a parte sono poi gli **Hacktivists** che promuovono cause sociali e politiche attraverso attacchi informatici e gli **Hacker sponsorizzati** che agiscono per via di supporto di organizzazioni o del governo.
La classificazione degli attacchi informatici dipende da quelle che sono le motivazioni che vi sono alla base. Motivazioni che, a loro volta, determinano le modalità stesse dellazione malevola e le sue caratteristiche.
@@ -176,19 +183,24 @@ Utilizzo di strumenti, app o servizi cloud **non approvati dall'IT aziendale**,
Con il passare degli anni e l'avvento delle nuove tecnologie il modo per sferrare gli attacchi è mutato ed è diventato pìiù sofisticato, e così sono nate le gli **attacchi APT**.
Gli attacchi APT vengono definiti come tecniche di hacking mirate e sofisticate, usate per **sabotaggio o spionaggio a lungo termine** e sono solitamente basati sul **Social Engineering**.
Prevedono fasi precise:
* Identificazione
Prevedono 7 fasi precise:
* Ricognizione
Vengono raccolte una serie di informazioni aggiornate e pubbliche riguardanti il target tramite **social engineering** per capire al meglio la struttura e il funzionamento del sistema che si vuole attaccare e le sue debolezze (spesso è proprio il lato umano la maggiore debolezza).
* Intrusione
Il target viene preso di mira tramite esche quali email infette, file malevoli, etc..
Lo scopo è ottenere una prima intrusione nel sistema
* Creazione di backdoor
Vengono istanziate delle backdoor sulla macchina target e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc...
* Escalation dei privilegi e Esfiltrazione dei dati
* Armamento
L'attaccante pianifica l'attacco creando le cosiddette "armi" e identificando nello specifico i fronti di attacco
* Distribuizione
L'attaccante invia il malware al target tramite tecniche note di iniezione, quali sql injection, xss, allegati malevoli inviati via mail, phishing etc...
* Sfruttamento
Il payload dannoso apre un varco nel sistema sfruttando una specifica vulnerabilità
* Installazione
Vengono istanziate delle backdoor sulla macchina target infetta e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc...
* Comando e Controllo
Tramite le credenziali rubate gli attaccanti accedono ai **dati riservati** del sistema e li esfiltrano, tutti i dati interessanti vengono inviati a server intermedi e crittografati prima di venire inviati al team esterno che usa questi dati per operazioni illecite
* Persistenza
* Azioni sull'obiettivo
Tutti i precedenti processi vengono "occultati" ai membri del sistema perchè lo scopo è rimanere dentro il più possibile in modo da poter captare una grande mole di dati, **è l'esatto motivo per cui questi attacchi sono così complicati da gestire !!**
Questa catena viene anche detta **Cyber Kill Chain** e viene utilizzata per descrivere il ciclo di vita di un attacco informatico.
---
### Classificazione standard: CWE e CVE