Anteprima
Vedrai una selezione di 1 pagina su 5
Documenti Fondamenti di informatica Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Vulnerability Assessment aiuta a mantenere un alto livello di sicurezza operativa,

mentre il Penetration Test fornisce una verifica approfondita della resilienza dei sistemi

contro attacchi reali.

Gli attacchi informatici possono assumere molte forme, ognuna con obiettivi, metodi e

conseguenze diverse. Di seguito sono elencate alcune delle principali tipologie di

attacchi informatici:

1. Malware

Il malware è un termine generico che si riferisce a software dannosi progettati per

infiltrarsi, danneggiare o ottenere accesso non autorizzato a sistemi informatici.

Esistono diverse sottocategorie di malware:

 Virus: Software che si attacca a programmi legittimi e si replica quando il

programma infetto viene eseguito.

 Worm: Malware che si auto-replica e si diffonde autonomamente attraverso le

reti.

 Trojan Horse (Trojan): Malware che si presenta come software legittimo per

ingannare l'utente e consentire l'accesso non autorizzato al sistema.

 Ransomware: Blocca l'accesso ai dati o ai sistemi della vittima e richiede un

riscatto per ripristinarlo.

 Spyware: Raccoglie informazioni sull'utente senza il suo consenso, spesso per

scopi di furto di dati.

 2. Phishing

Il phishing è un tipo di attacco di ingegneria sociale in cui l'attaccante si finge un'entità

affidabile per ingannare la vittima e farsi consegnare informazioni sensibili, come credenziali di

accesso o numeri di carta di credito. Il phishing può avvenire tramite email, messaggi di testo o

siti web falsi.

 3. Distributed Denial of Service (DDoS)

Un attacco DDoS mira a rendere un servizio o un sito web indisponibile sovraccaricando il

server con un numero enorme di richieste simultanee, spesso provenienti da una botnet (una rete

di computer compromessi controllati dall'attaccante).

 4. SQL Injection

Un attacco SQL injection consiste nell'inserire comandi SQL dannosi in un campo di input di

un'applicazione web, con l'obiettivo di manipolare il database sottostante. Questo può portare a

compromissione dei dati, estrazione di informazioni sensibili o persino alla distruzione del

database.

 5. Man-in-the-Middle (MitM)

In un attacco Man-in-the-Middle, l'attaccante si inserisce segretamente nelle comunicazioni tra

due parti, intercettando e potenzialmente alterando le informazioni scambiate senza che le

vittime se ne accorgano. Questo tipo di attacco può avvenire tramite reti non sicure, come Wi-Fi

pubblici.

 6. Zero-Day Exploit

Un exploit zero-day sfrutta una vulnerabilità sconosciuta agli sviluppatori del software, spesso

prima che venga rilasciata una patch di sicurezza. Questi attacchi sono particolarmente

pericolosi perché non esistono ancora difese specifiche contro di essi.

 7. Brute Force Attack

Un attacco a forza bruta consiste nel tentare ripetutamente di indovinare le credenziali di

accesso, come password o PIN, utilizzando tutte le combinazioni possibili. Se la password è

debole, l'attaccante può riuscire a forzarla.

 8. Social Engineering

L'ingegneria sociale si basa sulla manipolazione psicologica delle persone per indurle a

compiere azioni o divulgare informazioni riservate. Oltre al phishing, altri esempi includono

pretexting (creazione di uno scenario falso per ingannare una vittima) e baiting (offrire qualcosa

di attraente per indurre una vittima a un'azione compromettente).

9. Cross-Site Scripting (XSS)

Gli attacchi Cross-Site Scripting (XSS) iniettano script dannosi nelle pagine web visualizzate

dagli utenti. Questi script possono rubare cookie, sessioni o altre informazioni sensibili

dell'utente. Esistono due tipi principali di XSS:

 Stored XSS: Il codice dannoso viene salvato permanentemente sul server (ad esempio, in un

database) e viene eseguito ogni volta che un utente accede alla pagina compromessa.

 Reflected XSS: Il codice dannoso viene riflesso su un sito web e viene eseguito

immediatamente quando l'utente clicca su un link appositamente costruito.

10. Attacchi di Password Spraying

Diversamente dagli attacchi a forza bruta tradizionali, dove si tenta di indovinare una singola

password su un account specifico, l'attacco di password spraying prova una lista limitata di

password comuni su un gran numero di account. Questo approccio riduce il rischio di blocco

dell'account, sfruttando password deboli o comuni.

11. Attacchi Insider

Un attacco insider avviene quando una persona all'interno dell'organizzazione, come un

dipendente o un collaboratore, abusa del proprio accesso autorizzato per compiere attività

dannose. Questo tipo di attacco può essere motivato da vendetta, guadagno personale o altre

ragioni.

12. Advanced Persistent Threat (APT)

Gli Advanced Persistent Threats (APT) sono attacchi altamente sofisticati e mirati che si

protraggono nel tempo. Gli attaccanti, spesso gruppi sponsorizzati da Stati o entità organizzate,

si infiltrano in una rete per un lungo periodo, raccogliendo informazioni senza essere scoperti.

13. Attacchi alla Catena di Fornitura (Supply Chain Attack)

Gli attacchi alla catena di fornitura colpiscono i fornitori di software o hardware per infiltrarsi

nei sistemi dei clienti. In questi attacchi, gli attaccanti compromettono un prodotto o un servizio

prima che arrivi all'utente finale, come è avvenuto nel famoso attacco SolarWinds.

14. Credential Stuffing

Il Credential Stuffing sfrutta le credenziali di accesso compromesse in una violazione per

tentare di accedere ad altri servizi. Questo attacco funziona perché molte persone riutilizzano le

stesse credenziali su più piattaforme.

I firewall e i proxy sono entrambi strumenti di sicurezza informatica utilizzati per proteggere le

reti e i dispositivi dagli accessi non autorizzati e per gestire il traffico di rete. Tuttavia, svolgono

funzioni diverse e operano a livelli differenti nella rete.

Firewall

Un firewall è un dispositivo di sicurezza della rete che monitora e controlla il traffico in entrata

e in uscita sulla base di regole di sicurezza predefinite. La funzione principale di un firewall è

quella di creare una barriera tra una rete interna sicura e affidabile e una rete esterna non

affidabile, come Internet.

Dettagli
A.A. 2023-2024
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher salvuz-votailprof di informazioni apprese con la frequenza delle lezioni di Fondamenti di informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Messina o del prof Quattropani Maria C..