Sei sulla pagina 1di 15

Sicurezza dei dati e

privacy
CHE COS’È UN ATTACCO INFORMATICO?

Un cyberattacco è un tentativo di ottenere l'accesso


non autorizzato ai sistemi informatici al fine di
appropriarsi, modificare o distruggere dati.

2
Quanti tipi di attacchi informatici esistono?

◉ Attacco Denial of Service (DoS)


◉ Attacco TCP SYN flood
◉ Man in the middle (MITM)
◉ Drive-by downloads

Questi sono soltanto alcuni degli esempi più diffusi.

3
LE 3 TIPOLOGIE PIÙ DIFFUSE:

Attacco SQL injection Attacchi Denial-of- Attacco Man-in-the-


Si verifica quando un service (DoS) middle (MitM)
malfattore esegue una Si verifica quando sovrasta Si verifica quando un
query SQL al database. le risorse di un sistema. hacker si inserisce tra le
comunicazioni di un client
e un server.

4
Principali tecniche di difesa da attacchi informatici

Antivirus Sistema di autenticazione


L’antivirus consente di Il sistema di autenticazione è un
proteggere il proprio personal software molto utile, in
computer da software dannosi particolar modo per le aziende,
conosciuti come virus. per l’autenticazione sicura.

5
COME FUNZIONA UN ATTACCO INFORMATICO

◉ Prima parte: ricognizione. ◉ Seconda parte: scansione.


La fase di ricognizione si La scansione è il metodo che un
riferisce a quel momento di cybercriminale esegue prima di
preparazione e strategia in cui attaccare la rete. Nella
un cybercriminale raccoglie scansione, usa i dettagli
quante più informazioni raccolti durante le ricognizioni
possibili sull’obiettivo prima di per identificare specifiche
attaccare. vulnerabilità.

6
COME FUNZIONA ATTACCO INFORMATICO

◉ Terza parte: ottenere ◉ Quarta parte: ◉ Quinta parte:


l’accesso. mantenimento covering tracks.
Ottenere l’accesso è la dell’accesso. Cancellare le prove di un
fase più importante di un Una volta che un attacco è un requisito
attacco in termini di cybercriminale ottiene essenziale per qualsiasi
danno potenziale. l’accesso, può scegliere cybercriminale che
di utilizzare il sistema e le vorrebbe rimanere
sue risorse. inosservato.

7
113.226
Il numero di attacchi informatici avvenuti in italia nel 2022.

8
I PAESI PIÙ COLPITI DAGLI ATTACCHI INFORMATICI:

9
Sicurezza informatica aziendale

◉ La sicurezza informatica aziendale è la salvaguardia


dell'integrità, della riservatezza e della disponibilità di dati
e informazioni che vengono gestiti direttamente da
un'impresa.

10
CHI È UN HACKER?

◉ L'hacker è una persona capace di una profonda


comprensione dei sistemi informatici e dei software, e
impiega tale conoscenza per sovvertire in qualche modo
quella stessa tecnologia.

11
CHE PROGRAMMI USANO GLI HACKER?

◉ Nmap ◉ Kali Linux ◉ Metasploit


La sua fama lo precede, è Il progetto è in crescita, Uno degli strumenti più
il portscanner più veloce in costante importanti nel mondo
e versatile che esista. miglioramento e hacker, è un framework
supportato da Offensive davvero vasto.
Security.

12
Attacchi state-sponsored

◉ Gli attacchi state-sponsored sono attacchi informatici


effettuati da uno stato-nazione contro un altro governo o
individuo che procedono a offensive “ibride” per sfruttare le
opportunità del nuovo terreno di scontro. Un fenomeno che
sta assumendo proporzioni sempre maggiori, diventando
una minaccia seria per aziende e privati cittadini.

13
Gli hacker e la legge.

L’art. 615ter c.p., infatti, dispone che: 

◉ “Chiunque abusivamente si introduce in un sistema


informatico o telematico protetto da misure di sicurezza
ovvero vi si mantiene contro la volontà espressa o tacita di
chi ha il diritto di escluderlo, è punito con la reclusione fino
a tre anni.”

14
BIBLIOGRAFIA
Por poter leggere gli articoli interi:
https://www.oodrive.com/it/blog/sicurezza/principali-10-tipi-diversi-di-attacchi-
informatici/
https://lab24.ilsole24ore.com/cybersicurezza/
https://nordvpn.com/it/blog/tipi-di-attacchi-informatici/
La puntata report da cui ho ricavato parte delle informazioni:
https://www.raiplay.it/video/2019/11/report-del-18112019-Infiltrato-speciale-
113be7a7-1935-4a3c-8994-c86fae76897a.html

15

Potrebbero piacerti anche