17/04/2023
Hacker attacca azienda in 5 mosse

Sono cinque le fasi attraverso le quali un hacker attacca un'azienda:

  1. Ricognizione

  2. Scansione

  3. Ottenere l'accesso

  4. Mantenimento dell'accesso

  5. Copertura delle tracce

Vediamo insieme cosa accade in ognuno di questi passaggi.

Ricognizione: ogni hacker inizia il suo attacco da qui

La prima fase dell'attacco di un hacker è la ricognizione. Un hacker fa ricerche sull'obiettivo in modo da capire quali sono i sistemi di sicurezza in vigore, quanti dipendenti utilizzano password deboli e quanto spesso il personale cambia le password. Può anche condurre attacchi di social engineering per ottenere informazioni sulla struttura o sui processi dell'azienda.

Scansione: la seconda fase del tentativo di hacking

Successivamente, l'hacker scansiona la rete alla ricerca di vulnerabilità. Questa operazione può essere eseguita manualmente o automaticamente utilizzando un bot. Una volta identificata una vulnerabilità, la sfrutta per accedere alla rete. I metodi più comuni includono il brute-forcing di password deboli o lo sfruttamento di configurazioni predefinite in alcuni programmi software (come i server web non patchati).

L'ottenimento dell'accesso è la terza fase

Le possibilità di un criminale informatico di accedere a un sistema bersaglio dipendono dall'architettura e dalla configurazione del sistema, oltre che dal livello di abilità del criminale. Gli attacchi Denial-of-Service sono una forma comune di criminalità informatica, in cui un aggressore invia un pacchetto deformato contenente un bug per innescare un arresto dei servizi su larga scala. L'accesso è la fase più importante di un attacco in termini di danni potenziali. Gli hacker, in verità, non hanno bisogno di ottenere sempre l'accesso al sistema per causare danni; possono utilizzare tecniche di spoofing per sfruttare le vulnerabilità.

Il mantenimento dell'accesso è la quarta fase operativa

Quando un criminale informatico ottiene l'accesso a un sistema target, può scegliere di utilizzare il sistema e le sue risorse, in modo attivo o segreto. L'uso attivo del sistema può danneggiare un'organizzazione in diversi modi. Gli hacker che non vengono individuati rimuovono le prove del loro ingresso e utilizzano backdoor o trojan per ottenere un accesso aperto. Possono anche installare rootkit a livello di kernel per ottenere l'accesso come superutente. Sia i rootkit che i Trojan dipendono dagli utenti per essere installati: nei sistemi Windows, la maggior parte dei trojan si installa come servizio e viene eseguita come sistema amministrativo locale. Gli hacker possono anche utilizzare Trojan per trasferire nomi utente, password e persino informazioni sulle carte di credito memorizzate nel sistema.

La copertura delle tracce conclude l'attacco hacker

Gli hacker possono utilizzare una serie di strumenti per ripulire le loro tracce, tra cui la cancellazione dei registri e dei file. Possono anche modificare o sovrascrivere i file di configurazione principali del sistema per passare inosservati e impedire la loro rivelazione.

Non sono molte le aziende di cybersecurity con un team in grado di riconoscere il modus operandi di un hacker. Contattaci , per una consulenza gratuita, se pensi di aver bisogno di noi. In difesa riteniamo di essere più avanti di altri, perché solo chi attacca sa difendere davvero!

Il team di bitCorp

Scrivici per una consulenza gratuita

BITCORP SRL
Sede legale: via Monte Bianco 2/A 20149 Milano
Sede rappresentativa di Milano: Galleria del Corso 4 20121 Milano
Sede operativa di Milano: Via Carlo Freguglia 10 20122 Milano
P.IVA/C.F.: IT10273460963 | N. REA: MI-2521794
Capitale sociale: € 200.000,00 i.v.