miao
All checks were successful
Deploy / trigger (push) Successful in 35s

This commit is contained in:
2026-04-29 18:36:28 +02:00
parent 9506765838
commit 40e18daf2b

View File

@@ -4,8 +4,15 @@ Gli **attacchi informatici**, nellultimo decennio, hanno registrato, a livell
Lattacco informatico viene definito dal **National Initiative For Cybersecurity Careers And Studies (NICCS)** come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne lintegrità e, in generale, consiste nellatto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, lintegrità e la disponibilità dei dati”. Lattacco informatico viene definito dal **National Initiative For Cybersecurity Careers And Studies (NICCS)** come “il tentativo di ottenere un accesso non autorizzato a servizi, risorse o informazioni di sistema e/o di comprometterne lintegrità e, in generale, consiste nellatto intenzionale di tentare di eludere uno o più servizi di sicurezza o i controlli di un sistema informativo digitale per alterare la riservatezza, lintegrità e la disponibilità dei dati”.
Questi attacchi vengono condotti da figure dette **Black Hat Hackers** che sfruttano le loro conoscenze per attaccare i sistemi e trarne ## Le Figure Nascoste dietro agli attacchi: gli Hackers
un vantaggio personale
Questi attacchi vengono condotti da figure dette hackers che sfruttano le loro conoscenze per divincolarsi nei sistemi informatici.
Vengono classificati in base alle loro intenzioni in
* **White Hat Hackers** : Sono hacker "etici" che mettono le loro competenze al servizio del miglioramento della sicurezza, il loro scopo è quindi scovare le vulnerabilità nei sistemi in modo da estirparle
* **Grey Hat Hackers**: Sono figure ambigue che oscillano tra legalità e illegalità
* **Black Hat Hackers**: sono figure che sfruttano le loro competenze informatiche per compiere azioni illecite e trarne un vantaggio personale
Caso a parte sono poi gli **Hacktivists** che promuovono cause sociali e politiche attraverso attacchi informatici e gli **Hacker sponsorizzati** che agiscono per via di supporto di organizzazioni o del governo.
La classificazione degli attacchi informatici dipende da quelle che sono le motivazioni che vi sono alla base. Motivazioni che, a loro volta, determinano le modalità stesse dellazione malevola e le sue caratteristiche. La classificazione degli attacchi informatici dipende da quelle che sono le motivazioni che vi sono alla base. Motivazioni che, a loro volta, determinano le modalità stesse dellazione malevola e le sue caratteristiche.
@@ -176,19 +183,24 @@ Utilizzo di strumenti, app o servizi cloud **non approvati dall'IT aziendale**,
Con il passare degli anni e l'avvento delle nuove tecnologie il modo per sferrare gli attacchi è mutato ed è diventato pìiù sofisticato, e così sono nate le gli **attacchi APT**. Con il passare degli anni e l'avvento delle nuove tecnologie il modo per sferrare gli attacchi è mutato ed è diventato pìiù sofisticato, e così sono nate le gli **attacchi APT**.
Gli attacchi APT vengono definiti come tecniche di hacking mirate e sofisticate, usate per **sabotaggio o spionaggio a lungo termine** e sono solitamente basati sul **Social Engineering**. Gli attacchi APT vengono definiti come tecniche di hacking mirate e sofisticate, usate per **sabotaggio o spionaggio a lungo termine** e sono solitamente basati sul **Social Engineering**.
Prevedono fasi precise: Prevedono 7 fasi precise:
* Identificazione * Ricognizione
Vengono raccolte una serie di informazioni aggiornate e pubbliche riguardanti il target tramite **social engineering** per capire al meglio la struttura e il funzionamento del sistema che si vuole attaccare e le sue debolezze (spesso è proprio il lato umano la maggiore debolezza). Vengono raccolte una serie di informazioni aggiornate e pubbliche riguardanti il target tramite **social engineering** per capire al meglio la struttura e il funzionamento del sistema che si vuole attaccare e le sue debolezze (spesso è proprio il lato umano la maggiore debolezza).
* Intrusione * Armamento
Il target viene preso di mira tramite esche quali email infette, file malevoli, etc.. L'attaccante pianifica l'attacco creando le cosiddette "armi" e identificando nello specifico i fronti di attacco
Lo scopo è ottenere una prima intrusione nel sistema * Distribuizione
* Creazione di backdoor L'attaccante invia il malware al target tramite tecniche note di iniezione, quali sql injection, xss, allegati malevoli inviati via mail, phishing etc...
Vengono istanziate delle backdoor sulla macchina target e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc... * Sfruttamento
* Escalation dei privilegi e Esfiltrazione dei dati Il payload dannoso apre un varco nel sistema sfruttando una specifica vulnerabilità
* Installazione
Vengono istanziate delle backdoor sulla macchina target infetta e ciò permette agli attaccanti di prendere le info sensibili necessarie al proseguimento dell'attacco quali credenziali, registri di sistema etc...
* Comando e Controllo
Tramite le credenziali rubate gli attaccanti accedono ai **dati riservati** del sistema e li esfiltrano, tutti i dati interessanti vengono inviati a server intermedi e crittografati prima di venire inviati al team esterno che usa questi dati per operazioni illecite Tramite le credenziali rubate gli attaccanti accedono ai **dati riservati** del sistema e li esfiltrano, tutti i dati interessanti vengono inviati a server intermedi e crittografati prima di venire inviati al team esterno che usa questi dati per operazioni illecite
* Persistenza * Azioni sull'obiettivo
Tutti i precedenti processi vengono "occultati" ai membri del sistema perchè lo scopo è rimanere dentro il più possibile in modo da poter captare una grande mole di dati, **è l'esatto motivo per cui questi attacchi sono così complicati da gestire !!** Tutti i precedenti processi vengono "occultati" ai membri del sistema perchè lo scopo è rimanere dentro il più possibile in modo da poter captare una grande mole di dati, **è l'esatto motivo per cui questi attacchi sono così complicati da gestire !!**
Questa catena viene anche detta **Cyber Kill Chain** e viene utilizzata per descrivere il ciclo di vita di un attacco informatico.
--- ---
### Classificazione standard: CWE e CVE ### Classificazione standard: CWE e CVE