SecurityOpenLab

Gli attacchi informatici si sono evoluti, ecco come

L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese e privati. API e fake news sono fra gli strumenti d'attacco più subdoli.

Lo stereotipo dell'hacker senza volto, con felpa e cappuccio, è ormai un retaggio del passato. Oggi chi si occupa di cybersicurezza ha a che fare con sofisticate organizzazioni con legami a Stati e Nazioni, e profitti redditizi. La figura del criminale informatico si è evoluta, seguendo l'aumento esponenziale del modo in cui aziende e consumatori interagiscono con la tecnologia. I cambiamenti che sono intercorsi hanno aumentato esponenzialmente la superficie e i vettori di attacco.

Quello che un esperto di sicurezza deve affrontare non è più uno schema di phishing a basso costo o una bravata. Il cyber criminale moderno sferra attacchi con conseguenze gravi alle applicazioni mission-critical. Investe molto denaro per sviluppare gli attacchi e non lasciare tracce. E gli attacchi possono innescare gravi conseguenze finanziarie e gravi danni alla reputazione delle vittime.
hintergrund tapete 1473343407j9lLe imprese devono proteggere quotidianamente e contemporaneamente tutte le tecnologie che alimentano le loro applicazioni web. Per contro, i criminali informatici sferrano attacchi sempre più arguti.

Ad esempio, un modello ormai consolidato è quello di sfruttare le API per andare a segno. Le API sono la spina dorsale delle moderne applicazioni Web, cloud e mobili. I cybercriminali possono abusarne o sfruttare impropriamente le API per perpetrare varie attività dannose, tra cui il furto di account. Rilevare richieste dannose può impedire agli aggressori di abusare delle API e causare interruzioni del servizio, perdite di dati o blocco degli account.

Un'altra minaccia concreta sono gli attacchi DDoS alle applicazioni. Applicazioni che sono ormai la linfa vitale di ogni impresa. I criminali informatici sfruttano le più piccole vulnerabilità delle applicazioni per negare l'accesso a gruppi di utenti.

Decisamente più conosciuti sono gli attacchi ransomware. Nel 2019 sono tornati a fare paura, e nonostante gli allarmi le vittime crescono. Merito degli alti riscatti pagati dalle vittime pur di poter tornare in possesso dei dati.
laptop notebook computer mobile advertising newspaper 1361501 pxhere comFinora abbiamo parlato di attacchi noti e più facili da individuare. Ne esistono di più subdoli, come l'uso improprio della funzionalità di una piattaforma. Si tratta di una minaccia difficile da rilevare e da impedire. Il riferimento è alle fake news attraverso i social media, che influenzano i lettori su argomenti di politica o di medicina.

Come fronteggiare queste minacce? Usando strumenti moderni e avanzati per la protezione. E comprendendo che la sicurezza effettiva è una responsabilità condivisa e collaborativa tra tutti i team dell'azienda.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 03/02/2020

Tag: cyber security ddos ransomware cyber warfare cyberwarfare


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore