Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è un cyberattacco?

Un cyberattacco è un tentativo di ottenere l'accesso non autorizzato ai sistemi informatici al fine di appropriarsi, modificare o distruggere dati. Scopri come proteggerti dagli attacchi informatici.

Che cos'è un cyberattacco?

Lo scopo di questi attacchi è quello di danneggiare o di ottenere il controllo o l'accesso a documenti e sistemi rilevanti della rete aziendale o personale.

Vengono distribuiti da singoli individui o organizzazioni per motivi politici, criminali o personali, con lo scopo di distruggere o ottenere accesso a informazioni riservate.

Esempi di cyberattacchi:

  • Software dannoso
  • Attacco di tipo Distributed Denial-of-Service (DDoS)
  • Phishing
  • Attacchi di tipo SQL injection
  • Scripting intersito
  • Botnet
  • Ransomware

L'utilizzo di un software affidabile e di una solida strategia informatica può ridurre le possibilità che un database aziendale o personale venga colpito da un cyberattacco.

Quali sono i diversi tipi di attacchi e minacce informatiche?

I cyberattacchi si presentano in varie forme attraverso reti e computer. Malware e phishing sono due esempi di cyberattacchi utilizzati per ottenere il controllo di dati sensibili da aziende e dispositivi elettronici personali. Scopri di più sui tipi di cyberattacchi e il loro effetto sulla tecnologia recente.

Software dannoso

Il malware, o software dannoso, assume le sembianze di un programma o allegato e-mail affidabile, come un documento crittografato o una cartella di file, per sfruttare i virus e consentire ai pirati informatici di entrare in una rete di computer. Un cyberattacco di questo tipo, spesso causa l'interruzione di un'intera rete IT. Esempi di malware sono trojan, spyware, worm, virus e adware.

Attacco di tipo Distributed Denial-of-Service (DDoS)

Negli attacchi DDoS vengono violati diversi computer per negare l'accesso degli utenti a un sito Web o una rete specifici. Ad esempio, centinaia di popup, annunci pubblicitari ed eventi di arresto anomalo di un sito possono essere ricondotti a un attacco DDoS su un server compromesso.

Phishing

Il phishing consiste nell'inviare e-mail fraudolente per conto di aziende stimate. I pirati informatici utilizzano il phishing per accedere ai dati su una rete personale o aziendale.

Attacchi di tipo SQL injection

Un attacco di tipo SQL injection si verifica quando un criminale informatico sfrutta il software tramite app, come LinkedIn, Target, per appropriarsi, eliminare o ottenere il controllo dei dati.

Scripting intersito

Nell'attacco di tipo scripting intersito il criminale informatico invia alla casella di posta dell'utente il collegamento a un sito Web indesiderato o in cui vengono inseriti script che se aperto rivela informazioni personali al malintenzionato.

Botnet

Negli attacchi di tipo botnet, più computer, normalmente su una rete privata, vengono infettati da virus e altre forme di software dannoso, ad esempio messaggi popup o posta indesiderata.

Ransomware

Il ransomware è un tipo di software dannoso, o malware, che minaccia una vittima eliminando o bloccando l'accesso a dati o sistemi critici fino al pagamento di un riscatto.

Come prevenire i cyberattacchi

L'adozione di un approccio proattivo incentrato sulla prevenzione è fondamentale per garantire la sicurezza delle reti personali e aziendali. Ciononostante, la maggior parte delle persone non sa da dove iniziare.

Esempi di soluzioni che aiutano a proteggere i dati:

  • Investire in un sistema di sicurezza informatica affidabile.
  • Assumere amministratori IT che vigilino attentamente su tutte le reti dell'azienda.
  • Usare un sistema di autenticazione a due o più fattori. Questa soluzione garantirà di verificare che accedano al sistema solo i dipendenti e gli stakeholder provvisti di account o autorizzati.
  • Formare i dipendenti con training interni continui sui cyberattacchi, sulla sicurezza informatica e sulle misure da adottare in caso di violazione dei dati.
  • Avvalersi di un team di sicurezza di terze parti per assistere il reparto IT interno nel monitoraggio di reti e sistemi aziendali.

Protezione dai cyberattacchi

La protezione dai cyberattacchi è di importanza critica. Fortunatamente, sono disponibili programmi software utili allo scopo.

Di seguito viene riportato un elenco delle risorse in grado di proteggere il tuo computer dai criminali informatici:

Sicurezza del cloud

Le opzioni di sicurezza del cloud consentono di archiviare i dati per il backup in caso di connessione di rete o sistema perse.

Gestione delle identità e degli accessi

La gestione delle identità e degli accessi crea un sistema per verificare le identità, che assicura al singolo individuo il diritto di accedere alle informazioni interne, ad esempio con l'autenticazione a due fattori.

Gestione dei rischi

La gestione dei rischi mantiene i dipendenti aggiornati su come gestire una violazione dei dati e fornisce loro istruzioni da seguire in caso questa si verificasse.

Soluzioni SIEM e XDR integrate

Difenditi dai cyberattacchi con soluzioni di informazioni di sicurezza e gestione degli eventi (SIEM) e funzionalità di rilevamento e reazione estese (XDR) che scoprono anche gli attacchi più nascosti e coordinano le risposte all'interno dell'intero patrimonio digitale, il tutto riducendo costi e complessità dello stack di strumenti.

Altre informazioni su Microsoft Security

Security Insider

Segui tutte le ultime novità in materia di minacce della cybersecurity e le procedure consigliate per proteggere la tua attività.

Attieniti ai principi di Zero Trust

I principi di Zero Trust come l'autenticazione a più fattori, l'accesso just-enough e la crittografia end-to-end ti proteggono dalle minacce informatiche in continua evoluzione.

Rileva e blocca i cyberattacchi

Proteggi gli endpoint multipiattaforma, le identità ibride, la posta elettronica, gli strumenti per la collaborazione e le app SaaS con una soluzione XDR unificata.

Segui le novità

I cyberattacchi diventano ogni giorno più sofisticati. Informati sulle tendenze del crimine informatico ed esplora le innovazioni nella sicurezza in Internet.

Domande frequenti

  • Con la mitigazione dei cyberattacchi le aziende sviluppano strategie di prevenzione degli incidenti, come i cyberattacchi, che limitano i danni subiti in caso di minacce.

    La protezione dalle minacce prevede tre fattori per applicare la mitigazione degli attacchi informatici: prevenzione, identificazione e correzione.

    Prevenzione: le aziende mettono in atto policy e procedure al fine di eliminare la possibilità di subire minacce ospitate da individui o organizzazioni esterne.

    Identificazione: la gestione e i programmi software di sicurezza consentono alle aziende di diminuire la gestione e aumentare l'innovazione senza preoccuparsi delle violazioni dei dati interne.

    Correzione: utilizzo di programmi software aziendali, come Zero Trust, e strategie per contenere le minacce alla sicurezza attive che hanno violato sistemi e reti interne.

  • Il rimedio ai danni provocati dai cyberattacchi è strettamente collegato ai processi, le strategie e la gestione delle minacce messi in atto dalle singole aziende.
  • I cyberattacchi sono tentativi non autorizzati di sfruttamento, furto e danneggiamento delle informazioni riservate attraverso sistemi vulnerabili. Alla base dei cyberattacchi può esserci una motivazione politica, criminale e/o personale.

    Le minacce informatiche provengono da individui o aziende che possono avere accesso dall'interno o dall'esterno alla rete aziendale, come cyberterroristi, ex dipendenti o aziende della concorrenza, e usano volontariamente in modo improprio i processi vigenti.

    I rischi informatici riguardano le reti maggiormente considerate "a rischio" di attacchi informatici. I rischi informatici sono analisi basate sui dati dell'FBI relativi ai cyberattacchi e dati dell'organizzazione per le elezioni statali NGA (National Governors Association), che hanno lo scopo di individuare le entità che necessitano di ulteriori livelli di cybersecurity, e di stabilire a quanto ammonta la spesa delle aziende relativa alla protezione e cybersecurity.

  • Sono considerati cyberattacchi tutti i tentativi di accesso alla rete aziendale o personale da parte di terroristi informatici allo scopo di accedere ad informazioni. Alla base di questi attacchi può esserci una motivazione politica, criminale e/o personale. Generalmente, gli individui o le organizzazioni che perpetrano tali attacchi sfruttano le lacune e i sistemi vulnerabili nei processi informatici delle vittime designate.

Segui Microsoft