Sono cinque le fasi attraverso le quali un hacker attacca un'azienda:
-
Ricognizione
-
Scansione
-
Ottenere l'accesso
-
Mantenimento dell'accesso
-
Copertura delle tracce
Vediamo insieme cosa accade in ognuno di questi passaggi.
Ricognizione: ogni hacker inizia il suo attacco da qui
La prima fase dell'attacco di un hacker è la ricognizione. Un hacker fa ricerche sull'obiettivo in modo da capire quali sono i sistemi di sicurezza in vigore, quanti dipendenti utilizzano password deboli e quanto spesso il personale cambia le password. Può anche condurre attacchi di social engineering per ottenere informazioni sulla struttura o sui processi dell'azienda.
Scansione: la seconda fase del tentativo di hacking
Successivamente, l'hacker scansiona la rete alla ricerca di vulnerabilità. Questa operazione può essere eseguita manualmente o automaticamente utilizzando un bot. Una volta identificata una vulnerabilità, la sfrutta per accedere alla rete. I metodi più comuni includono il brute-forcing di password deboli o lo sfruttamento di configurazioni predefinite in alcuni programmi software (come i server web non patchati).
L'ottenimento dell'accesso è la terza fase
Le possibilità di un criminale informatico di accedere a un sistema bersaglio dipendono dall'architettura e dalla configurazione del sistema, oltre che dal livello di abilità del criminale. Gli attacchi Denial-of-Service sono una forma comune di criminalità informatica, in cui un aggressore invia un pacchetto deformato contenente un bug per innescare un arresto dei servizi su larga scala. L'accesso è la fase più importante di un attacco in termini di danni potenziali. Gli hacker, in verità, non hanno bisogno di ottenere sempre l'accesso al sistema per causare danni; possono utilizzare tecniche di spoofing per sfruttare le vulnerabilità.
Il mantenimento dell'accesso è la quarta fase operativa
Quando un criminale informatico ottiene l'accesso a un sistema target, può scegliere di utilizzare il sistema e le sue risorse, in modo attivo o segreto. L'uso attivo del sistema può danneggiare un'organizzazione in diversi modi. Gli hacker che non vengono individuati rimuovono le prove del loro ingresso e utilizzano backdoor o trojan per ottenere un accesso aperto. Possono anche installare rootkit a livello di kernel per ottenere l'accesso come superutente. Sia i rootkit che i Trojan dipendono dagli utenti per essere installati: nei sistemi Windows, la maggior parte dei trojan si installa come servizio e viene eseguita come sistema amministrativo locale. Gli hacker possono anche utilizzare Trojan per trasferire nomi utente, password e persino informazioni sulle carte di credito memorizzate nel sistema.
La copertura delle tracce conclude l'attacco hacker
Gli hacker possono utilizzare una serie di strumenti per ripulire le loro tracce, tra cui la cancellazione dei registri e dei file. Possono anche modificare o sovrascrivere i file di configurazione principali del sistema per passare inosservati e impedire la loro rivelazione.
Non sono molte le aziende di cybersecurity con un team in grado di riconoscere il modus operandi di un hacker. Contattaci , per una consulenza gratuita, se pensi di aver bisogno di noi. In difesa riteniamo di essere più avanti di altri, perché solo chi attacca sa difendere davvero!
Il team di bitCorp