SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Cosa sono gli attacchi informatici
e come funzionano
#SGwebinar | @siteground_it | it.siteground.com
ATTACCHI INFORMATICI
#SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
IT Manager
Ospite speciale
@ Giorgiobyteyok
@ giorgio.perego@hotmail.com
#SGwebinar | @siteground.it | it.siteground.com
Giorgio Perego
Ospite speciale
Sono IT Manager di un gruppo italiano leader nella compravendita di
preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia
e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una
persona a cui piace mettersi in gioco e penso che non si finisce mai di
imparare, adoro la tecnologia e tutta la parte sulla sicurezza
informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e
dare delle soluzioni.
www.tecnogalaxy.it
www.insic.it
#SGwebinar | @siteground.it | it.siteground.com
Scaletta corso
Attacchi informatici
• Cybercrime e attacchi informatici
• Quali sono gli attacchi informatici più diffusi
• Lista dei portali più colpiti
• Il Malware
• Attacco Man in the Middle
• Botnet
• Attacchi zero-day
• Attacco Denial-of-Service
• Email phishing
• Tipologie di Phishing
• SQL injection
• Simulazione di due attacchi reali con tecnica Reverse shell e
Phishing
#SGwebinar | @siteground.it | it.siteground.com
Gli attacchi informatici più diffusi:
quali sono e come difendersi
Attacchi informatici
Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di
un individuo o addirittura di un’organizzazione, di violare il sistema informativo di
un’altra persona o di una azienda.
In questo corso vedremo cos’è un attacco informatico, come avviene, le sue
tecniche e ovviamente come difendersi.
#SGwebinar | @siteground.it | it.siteground.com
Cybercrime e attacchi informatici
Attacchi informatici
Quante volte vi sarete chiesti… perché esistono gli attacchi informatici?
Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei
sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella
maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad
una statistica il 53% degli attacchi informatici causa danni per oltre 500.000
dollari.
Quali sono gli attacchi informatici più diffusi
Di seguito vedremo una panoramica dei tipi di attacchi informatici più comuni.
#SGwebinar | @siteground.it | it.siteground.com
Lista dei portali più colpiti
Attacchi informatici
DHL (23%)
Microsoft (21%)
Whatsapp (12%)
Linkedin (11%)
Google (8%)
Amazon (7%)
Fedex (3%)
Roblox (2%)
#SGwebinar | @siteground.it | it.siteground.com
Il Malware
Attacchi informatici
Con il termine malware viene definito un software malevolo, come ad esempio uno spyware,
un ransomware un virus e un worm.
Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito
dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto
all’interno della e-mail ricevuta, installando software dannoso.
Quando il software viene installato il malware può bloccare l’accesso ai componenti principali
della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi
vedere trasmettendole all’attaccante.
#SGwebinar | @siteground.it | it.siteground.com
Attacco Man in the Middle
Attacchi informatici
L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che
intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono
smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti
Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei
dispositivi collegati cercandone le vulnerabilità ed installando un malware.
Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.
#SGwebinar | @siteground.it | it.siteground.com
Attacco Denial-of-Service
Attacchi informatici
Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service”
attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne
le risorse e la larghezza di banda.
Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in
down.
Attacchi zero-day
Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata
alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli
attacchi da parte dei cyber criminali.
#SGwebinar | @siteground.it | it.siteground.com
Botnet
Attacchi informatici
Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali
possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga.
L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata
anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”.
Il Phishing
Questa tecnica (il Phishing) consiste nell’inviare mail fake contenente comunicazioni fraudolente
che sembrano provenire dalla fonte reale.
L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di
credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il
possesso.
#SGwebinar | @siteground.it | it.siteground.com
Email phishing: i portali più colpiti
Attacchi informatici
Stando ad una recente statistica, nel 2021, per il Phishing sono stati utilizzati prevalentemente
i Social network: Whatsapp, Facebook e Linkedin.
Lo scorso trimestre, per la prima volta, abbiamo visto DHL in cima alla classifica dei brand più
imitati. Questo, probabilmente per sfruttare l’impennata di nuovi e vulnerabili acquirenti online visto
l’avvicinamento del periodo natalizio.
#SGwebinar | @siteground.it | it.siteground.com
Il Le tipologie di phishing utilizzate possiamo
dividerle in 4 modalità:
Attacchi informatici
Avidità;
Gentilezza;
Obbedienza;
Paura;
Gophish
#SGwebinar | @siteground.it | it.siteground.com
SQL injection
Attacchi informatici
La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber
criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo
a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL
injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad
esempio il famoso Sqlmap.
#SGwebinar | @siteground.it | it.siteground.com
Reverse Shell e Phishing
Attacchi informatici
Nella sicurezza della rete si riferisce all'atto di reindirizzare l'input e l'output di una shell a un
servizio in modo che sia possibile accedervi da
 ​​
remoto, -shell inversa-.
In informatica il metodo più basilare per interfacciarsi con il sistema operativo è la shell.
#SGwebinar | @siteground.it | it.siteground.com
Come difendersi
Attacchi informatici
Come prima cosa per riuscire a difenderci dobbiamo conoscere bene come avvengono gli
attacchi.
• Mantenete aggiornati i vostri sistemi
• Utilizzare sistemi di protezione endpoint di nuova generazione
• Formare i vostri dipendenti
• Utilizzare e configurate un firewall
• Utilizzare password forti
• Attivare l’autenticazione a due fattori
• Fare backup regolari
• Prevedere un sistema di disaster recovery
• Controllare giornalmente i vostri sistemi IT alla ricerca di eventuali attività sospette
• Utilizzare delle linee guida uguali per tutti
Grazie!
Webinar Guest
Work Position Title
Twitter
Facebook
Youtube
#SGwebinar | @siteground.it | it.siteground.com
#SGwebinar | @siteground_it | it.siteground.com

Mais conteúdo relacionado

Mais procurados

Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Stephen Lahanas
 

Mais procurados (20)

Cyber security
Cyber securityCyber security
Cyber security
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Cyber security
Cyber securityCyber security
Cyber security
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Web security
Web securityWeb security
Web security
 
Cyber security
Cyber security Cyber security
Cyber security
 
Cyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measuresCyber Security: Why your business needs protection & prevention measures
Cyber Security: Why your business needs protection & prevention measures
 
Cyber Crime
Cyber Crime Cyber Crime
Cyber Crime
 
Firewall
Firewall Firewall
Firewall
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information security
Information securityInformation security
Information security
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.ppt
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
module 1 Cyber Security Concepts
module 1 Cyber Security Conceptsmodule 1 Cyber Security Concepts
module 1 Cyber Security Concepts
 
Network security (syed azam)
Network security (syed azam)Network security (syed azam)
Network security (syed azam)
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )
 

Semelhante a Attacchi informatici: cosa sono e come funzionano

Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 

Semelhante a Attacchi informatici: cosa sono e come funzionano (20)

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 

Mais de SiteGround.com

Mais de SiteGround.com (20)

Accessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tuttiAccessibilità digitale: come rendere un sito web accessibile a tutti
Accessibilità digitale: come rendere un sito web accessibile a tutti
 
WhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giustoWhatsApp Marketing: cos’è e come farlo nel modo giusto
WhatsApp Marketing: cos’è e come farlo nel modo giusto
 
Come usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il webCome usare e ottimizzare le immagini per il web
Come usare e ottimizzare le immagini per il web
 
5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPress5 cose da sapere per fare un sito responsive su WordPress
5 cose da sapere per fare un sito responsive su WordPress
 
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerceBlack Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
Black Friday: 10 consigli per fare promozioni e migliorare il tuo eCommerce
 
Google Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforziGoogle Analytics 4: affrontare il cambiamento senza sforzi
Google Analytics 4: affrontare il cambiamento senza sforzi
 
Yoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglioYoast SEO: trucchi e consigli per sfruttarlo al meglio
Yoast SEO: trucchi e consigli per sfruttarlo al meglio
 
Webinar SITEGROUNG VENDERE ONLINE.pdf
Webinar SITEGROUNG  VENDERE ONLINE.pdfWebinar SITEGROUNG  VENDERE ONLINE.pdf
Webinar SITEGROUNG VENDERE ONLINE.pdf
 
Cookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business onlineCookieless World: La Marketing Automation a supporto del business online
Cookieless World: La Marketing Automation a supporto del business online
 
È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?È meglio la SEO on-page o la SEO off-page?
È meglio la SEO on-page o la SEO off-page?
 
Analytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di businessAnalytics: Trasforma il tuo sito in uno strumento di business
Analytics: Trasforma il tuo sito in uno strumento di business
 
Come e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web VitalsCome e perché ottimizzare il proprio sito per i Core Web Vitals
Come e perché ottimizzare il proprio sito per i Core Web Vitals
 
SEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing OnlineSEM: il centravanti del tuo Marketing Online
SEM: il centravanti del tuo Marketing Online
 
10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerce10 plugin fondamentali per migliorare il tuo sito WooCommerce
10 plugin fondamentali per migliorare il tuo sito WooCommerce
 
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediatiOttimizzazione e gestione WordPress: Azioni semplici per risultati immediati
Ottimizzazione e gestione WordPress: Azioni semplici per risultati immediati
 
Crea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPressCrea fantastiche landing page con il nuovo editor WordPress
Crea fantastiche landing page con il nuovo editor WordPress
 
Personal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personalePersonal Branding: strategie digitali per il marketing personale
Personal Branding: strategie digitali per il marketing personale
 
Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)Le 10 domande più frequenti su WordPress (e le 10 risposte)
Le 10 domande più frequenti su WordPress (e le 10 risposte)
 
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
Local marketing e Local SEO. Conoscere e utilizzare Google per aumentare le v...
 
Affiliate marketing la libertà a portata di click! siteground
Affiliate marketing  la libertà a portata di click!   sitegroundAffiliate marketing  la libertà a portata di click!   siteground
Affiliate marketing la libertà a portata di click! siteground
 

Attacchi informatici: cosa sono e come funzionano

  • 1. Cosa sono gli attacchi informatici e come funzionano #SGwebinar | @siteground_it | it.siteground.com ATTACCHI INFORMATICI
  • 2. #SGwebinar | @siteground.it | it.siteground.com Giorgio Perego IT Manager Ospite speciale @ Giorgiobyteyok @ giorgio.perego@hotmail.com
  • 3. #SGwebinar | @siteground.it | it.siteground.com Giorgio Perego Ospite speciale Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi - oro, argento, diamanti e orologi di prestigio - presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni. www.tecnogalaxy.it www.insic.it
  • 4. #SGwebinar | @siteground.it | it.siteground.com Scaletta corso Attacchi informatici • Cybercrime e attacchi informatici • Quali sono gli attacchi informatici più diffusi • Lista dei portali più colpiti • Il Malware • Attacco Man in the Middle • Botnet • Attacchi zero-day • Attacco Denial-of-Service • Email phishing • Tipologie di Phishing • SQL injection • Simulazione di due attacchi reali con tecnica Reverse shell e Phishing
  • 5. #SGwebinar | @siteground.it | it.siteground.com Gli attacchi informatici più diffusi: quali sono e come difendersi Attacchi informatici Un attacco informatico è un tentativo non autorizzato e intenzionale da parte di un individuo o addirittura di un’organizzazione, di violare il sistema informativo di un’altra persona o di una azienda. In questo corso vedremo cos’è un attacco informatico, come avviene, le sue tecniche e ovviamente come difendersi.
  • 6. #SGwebinar | @siteground.it | it.siteground.com Cybercrime e attacchi informatici Attacchi informatici Quante volte vi sarete chiesti… perché esistono gli attacchi informatici? Un cyber criminale cerca di trarre vantaggio dalle vulnerabilità scoperte dei sistemi aziendali. Il tasso di criminalità informatica aumenta ogni anno e nella maggior parte dei casi i cyber criminali cercano di ottenere un riscatto. Stando ad una statistica il 53% degli attacchi informatici causa danni per oltre 500.000 dollari. Quali sono gli attacchi informatici più diffusi Di seguito vedremo una panoramica dei tipi di attacchi informatici più comuni.
  • 7. #SGwebinar | @siteground.it | it.siteground.com Lista dei portali più colpiti Attacchi informatici DHL (23%) Microsoft (21%) Whatsapp (12%) Linkedin (11%) Google (8%) Amazon (7%) Fedex (3%) Roblox (2%)
  • 8. #SGwebinar | @siteground.it | it.siteground.com Il Malware Attacchi informatici Con il termine malware viene definito un software malevolo, come ad esempio uno spyware, un ransomware un virus e un worm. Il compito del malware è quello di violare una rete sfruttandone una vulnerabilità, di solito dopo che un utente ha selezionato un link pericoloso oppure apre un allegato contenuto all’interno della e-mail ricevuta, installando software dannoso. Quando il software viene installato il malware può bloccare l’accesso ai componenti principali della rete, installare malware o altri software dannosi, ottenere informazioni senza farsi vedere trasmettendole all’attaccante.
  • 9. #SGwebinar | @siteground.it | it.siteground.com Attacco Man in the Middle Attacchi informatici L’attacco Man in the Middle (MitM), tradotto in Italiano l’uomo in mezzo, è un tipo di attacco che intercetta le informazioni fra due parti; una volta interrotto il traffico i cyber criminali possono smistare e rubare i dati. Di solito i punti di ingresso per effettuare questo tipo di attacco sono le reti Wi-Fi pubbliche non sicure; il cyber criminale intercetta i dati o effettua una scansione dei dispositivi collegati cercandone le vulnerabilità ed installando un malware. Una volta che il dispositivo è stato violato il cyber criminale può farne quello che vuole.
  • 10. #SGwebinar | @siteground.it | it.siteground.com Attacco Denial-of-Service Attacchi informatici Un altro tipo di attacco molto potente e utilizzato dai cyber criminali è il “Denial-of-Service” attraverso il quale vengono inviati enormi flussi di richieste ai sistemi target in modo da esaurirne le risorse e la larghezza di banda. Il sistema sotto attacco non essendo più in grado di soddisfare tutte le richieste ricevute va in down. Attacchi zero-day Un attacco “zero-day” sfrutta una falla appena scoperta e non ancora resa pubblica o segnalata alla casa costruttrice. Tale falla in attesa di una pathc risolutrice lascia scoperta la porta agli attacchi da parte dei cyber criminali.
  • 11. #SGwebinar | @siteground.it | it.siteground.com Botnet Attacchi informatici Una botnet è praticamente una rete di computer infettati da software malevolo. I cyber criminali possono controllare una botnet come gruppo, tutto questo senza che il proprietario se ne accorga. L’obiettivo è quello di aumentare la portata degli attacchi. Molto spesso una botnet viene utilizzata anche per effettuare i famosi attacchi DDoS “distributed denial-of-service)”. Il Phishing Questa tecnica (il Phishing) consiste nell’inviare mail fake contenente comunicazioni fraudolente che sembrano provenire dalla fonte reale. L’obiettivo di questo attacco è quello di rubare i dati sensibili della vittima, ad esempio come carte di credito, informazioni di accesso, e di installare un malware sul computer per poi prenderne il possesso.
  • 12. #SGwebinar | @siteground.it | it.siteground.com Email phishing: i portali più colpiti Attacchi informatici Stando ad una recente statistica, nel 2021, per il Phishing sono stati utilizzati prevalentemente i Social network: Whatsapp, Facebook e Linkedin. Lo scorso trimestre, per la prima volta, abbiamo visto DHL in cima alla classifica dei brand più imitati. Questo, probabilmente per sfruttare l’impennata di nuovi e vulnerabili acquirenti online visto l’avvicinamento del periodo natalizio.
  • 13. #SGwebinar | @siteground.it | it.siteground.com Il Le tipologie di phishing utilizzate possiamo dividerle in 4 modalità: Attacchi informatici Avidità; Gentilezza; Obbedienza; Paura; Gophish
  • 14. #SGwebinar | @siteground.it | it.siteground.com SQL injection Attacchi informatici La tecnica SQL injetcion “Structured Query Language” si verifica quando un cyber criminale inserisce codice malevolo in un server che utilizza un database SQL, forzandolo a rendere pubbliche informazioni che invece dovrebbero rimanere riservate. Il SQL injection può essere fatto direttamente dall’url del sito o tramite tool specifici, come ad esempio il famoso Sqlmap.
  • 15. #SGwebinar | @siteground.it | it.siteground.com Reverse Shell e Phishing Attacchi informatici Nella sicurezza della rete si riferisce all'atto di reindirizzare l'input e l'output di una shell a un servizio in modo che sia possibile accedervi da ​​ remoto, -shell inversa-. In informatica il metodo più basilare per interfacciarsi con il sistema operativo è la shell.
  • 16. #SGwebinar | @siteground.it | it.siteground.com Come difendersi Attacchi informatici Come prima cosa per riuscire a difenderci dobbiamo conoscere bene come avvengono gli attacchi. • Mantenete aggiornati i vostri sistemi • Utilizzare sistemi di protezione endpoint di nuova generazione • Formare i vostri dipendenti • Utilizzare e configurate un firewall • Utilizzare password forti • Attivare l’autenticazione a due fattori • Fare backup regolari • Prevedere un sistema di disaster recovery • Controllare giornalmente i vostri sistemi IT alla ricerca di eventuali attività sospette • Utilizzare delle linee guida uguali per tutti
  • 17. Grazie! Webinar Guest Work Position Title Twitter Facebook Youtube #SGwebinar | @siteground.it | it.siteground.com
  • 18. #SGwebinar | @siteground_it | it.siteground.com