Internet security center

Attacchi informatici mirati

A differenza degli attacchi di massa di virus informatici, che mirano a infettare il maggior numero possibile di computer, gli attacchi mirati usano un approccio completamente diverso. Gli attacchi mirati cercano di infettare la rete di una precisa azienda o organizzazione, oppure applicano un agente trojan appositamente sviluppato a un unico server nell'infrastruttura di rete dell'organizzazione.

Chi sono i bersagli?

Spesso i cybercriminali prendono di mira aziende che elaborano o memorizzano informazioni che i criminali possono sfruttare a loro vantaggio. I bersagli tipici comprendono:

  • Banche
    I criminali attaccano i server o la rete di una banca per accedere alle informazioni contenute e trasferire illegalmente fondi dai conti bancari dei clienti.
  • Società di fatturazione, come le compagnie telefoniche
    Quando una società di fatturazione viene presa di mira da un attacco, in genere i criminali cercano di accedere ai conti dei clienti o di rubare informazioni preziose, come i database dei clienti, le informazioni finanziarie o i dati tecnici.

Superamento della sicurezza aziendale

Poiché le grandi società, che sono normalmente soggette ad attacchi di virus mirati, hanno spesso un alto livello di sicurezza informatica, i cybercriminali possono dover impiegare metodi particolarmente ingegnosi. Poiché la maggior parte delle organizzazioni si serve di un firewall e di altre misure di protezione dagli attacchi esterni, il criminale può richiedere un aiuto interno all'organizzazione:

  • Phishing
    I dipendenti possono involontariamente aiutare il criminale rispondendo a e-mail di phishing, che fingono di provenire dal reparto IT dell'azienda, che chiedono al dipendente di immettere la password di accesso al sistema aziendale... per effettuare dei test.
  • Uso di una falsa identità
    In alcuni casi, i criminali possono usare le informazioni personali che hanno ottenuto dai siti di social networking per assumere l'identità di un collega del dipendente, in modo che la richiesta di phishing dei nomi utente e delle password sembri davvero inviata da un collega. Questo permette di non insospettire il dipendente quando gli viene chiesto di immettere la password.

Altri articoli e collegamenti correlati agli attacchi mirati

 CONDIVIDI