Gli attacchi informatici o cyber attacchi possono essere di due tipi: opportunistici e mirati.
Cosa sono gli attacchi informatici opportunistici?
Gli attacchi informatici opportunistici sono in gran parte exploit automatizzati a bassa complessità contro condizioni e configurazioni vulnerabili già note. Non occorre essere una grande azienda, in questo caso è sufficiente trovarsi nel posto sbagliato al momento sbagliato. Può accadere, ad esempio, che una piccola impresa con una presenza online minima, diventi il target di un cyber-criminale solo perché casualmente ha la giusta combinazione di vulnerabilità che un bot di attacco automatico sta cercando di sfruttare.
Per attacchi di questo tipo i cyber-criminali usano strumenti specifici per mappare i dispositivi vulnerabili sul web, creando un elenco di possibili bersagli. Dopodiché eseguono l’attacco, manomettendo i computer o i dispositivi in questione cercando, al tempo stesso, di capire come possono trarre vantaggio dal sistema danneggiato.
Questo tipo di eventi è sicuramente dannoso per un’azienda di piccole e medie dimensioni, mentre non costa praticamente nulla all’hacker, che anzi troverà sicuramente il modo di monetizzare l’attacco. Potrà ad esempio rivendere i dati rubati o cifrarli con un ransomware.
E cosa sono gli attacchi informatici mirati?
Gli attacchi informatici mirati o cyber attacchi mirati sono una storia diversa. Questi attacchi sono generalmente bassi, lenti e persistenti; prendono di mira le difese tecniche di un’organizzazione, nonché i dipendenti, i partner e la supply chain.
Pur utilizzando alcune delle stesse condizioni sfruttabili per gli attacchi opportunistici, gli attacchi mirati tendono ad essere nella pratica meno automatizzati allo scopo di evitare possibili rilevamenti. Inoltre, comportano un uso più frequente di vettori di exploit non conosciuti, gli zero-days. In generale, questo tipo di attacchi sono ben pianificati, programmati e persistenti nel tempo, senza che l’azienda possa rendersi conto di nulla perché si avvalgono di sistemi nativi dell’ambiente in cui penetrano. Secondo il Data Breach Investigation Report 2019 di Verizon, il 43% degli attacchi coinvolge piccole aziende a cui vengono sottratte informazioni da cui i pirati informatici cercano di trarre profitto.
Come proteggersi dai cyber attacchi?
Non importa quale di questi due tipi di attacchi si traduca in una violazione, ma essere un’azienda consapevole delle minacce possibili, come si evolvono nel tempo e quali sono le tattiche più frequentemente usate dai cyber criminali, può essere utile per farsi trovare pronti e mitigare i rischi. Ma avvalersi di un team di sicurezza esperto è senza dubbio l’opzione migliore per garantire la continuità e la crescita del business.