Tipi di cyberattacchi noti in dettaglio fino al 2023
Aprile 07, 2023 • César Daniel Barreto

Per difendersi con successo contro gli attacchi informatici e i rischi, è cruciale comprendere le loro caratteristiche e azioni. Le principali categorie di attacchi informatici sono gli attacchi SQL Injection, Cross-Site Scripting e Denial of Service (DoS). In questo articolo esploreremo questi problemi significativi di cybersicurezza.
Attacchi di Iniezione SQL
SQL consente la comunicazione con i dati archiviati nelle basi di dati, che siano memorizzati localmente o ospitati su server web remoti. Questo linguaggio ci permette di estrarre e modificare le informazioni utilizzando script o piccoli programmi. Molti server che memorizzano informazioni per servizi o applicazioni si affidano a SQL.
Come spiega OPSWAT, un attacco di SQL injection prende di mira questi server, utilizzando codice dannoso per estrarre i dati memorizzati. Questa situazione può diventare particolarmente preoccupante se i dati memorizzati contengono informazioni private dei clienti, come numeri di carte di credito, nomi utente, password o informazioni riservate.

Alcuni esempi prevalenti di iniezione SQL consistono in:
- Accedere ai dati nascosti implica modificare una query SQL per ottenere risultati aggiuntivi.
- Disturbo della logica dell'applicazione modificando una query per interferire con la funzione prevista dell'applicazione.
- Gli attacchi UNION consentono il recupero dei dati da diverse tabelle del database.
- Indagare nel database per raccogliere dettagli sulla sua versione e organizzazione.
- Iniezione SQL cieca, dove i risultati delle query controllate non sono visualizzati nelle risposte dell'applicazione.
Cross-Site Scripting (XSS)
In questo tipo di attacco informatico, l'utente è il bersaglio invece del server, poiché l'attacco viene eseguito nel browser dell'utente quando accede ad esso, non sul server stesso. Un metodo per tali attacchi cross-site è iniettare codice dannoso in un commento o script che viene eseguito automaticamente. Gli attacchi di cross-site scripting possono danneggiare gravemente la reputazione di un sito web compromettendo le informazioni degli utenti senza lasciare traccia o indicazione di attività dannose.

Il Cross-Site Scripting (XSS) è una forma di attacco informatico in cui individui malintenzionati iniettano uno script dannoso in un sito web, che viene poi elaborato ed eseguito. Questo attacco si basa tipicamente sulla fiducia del sito web nei dati di input dell'utente e implica l'invio di un URL contenente il payload dannoso all'utente target. L'obiettivo principale degli attacchi XSS è rubare dati personali, cookie di sessione e utilizzare tecniche di ingegneria sociale, tra gli altri scopi. Esistono tre principali tipi di attacchi XSS e ora discuteremo ogni tipo e i passaggi necessari per proteggerci da essi:
- Cross-Site Scripting Riflesso: Un attacco XSS riflesso inietta tipicamente il payload in un parametro della richiesta HTTP. L'applicazione web lo elabora e lo distribuisce senza convalidare o fare escaping. Questa è la forma più semplice di XSS, e lo script dannoso destinato a influenzare il browser della vittima può essere facilmente modificato, potenzialmente senza che l'utente rilevi l'attacco.
- Stored Cross-Site Scripting: In questa variante, l'applicazione web memorizza il valore dell'input, che include lo script dannoso, in un supporto di memorizzazione. Lo script persiste fino a quando l'applicazione recupera il valore e lo incorpora nel documento HTML. I punti di ingresso comuni per questa vulnerabilità includono i commenti del sito web, i post del blog, i nomi utente, le chat, i moduli di contatto e i dettagli degli ordini. L'XSS persistente può provenire da diverse fonti, con le risposte del protocollo HTTP che sono le più comuni e i messaggi tramite SMTP, i servizi di messaggistica istantanea e le notifiche via socket.
- Cross-Site Scripting basato su DOM: Il Document Object Model (DOM) è un'interfaccia di programmazione che rappresenta la struttura di un documento web e lo collega a un linguaggio di scripting. Consente l'organizzazione di documenti come HTML o XML e permette ai programmi di modificare la struttura, lo stile e il contenuto del documento. In un attacco XSS basato su DOM, il payload dannoso viene eseguito modificando l'ambiente DOM nel browser della vittima, facendo sì che l'utente esegua inconsapevolmente codice client-side. Con l'aumento delle librerie JavaScript, l'elaborazione dei dati provenienti da fonti non affidabili (insicuri o codificati in modo errato) sul lato client è diventata sempre più comune, spesso scrivendo questi dati nel DOM del sito web.
L'evoluzione del Cross-Site Scripting (XSS)
Dalla scoperta iniziale della vulnerabilità, sono state condotte ampie ricerche in questo campo. Man mano che i linguaggi di programmazione progrediscono, emergono nuovi metodi per sfruttare il Cross-Site Scripting, a causa della vasta gamma di linguaggi di programmazione e approcci allo sviluppo web. Un esempio interessante è JSFuck, uno stile di programmazione che utilizza solo sei caratteri e che può generare ed eseguire codice JavaScript con caratteri minimi, basato sul linguaggio JavaScript stesso. È essenziale considerare questo stile di programmazione quando si sviluppano strategie per mitigare qualsiasi forma di Cross-Site Scripting.
Denial of Service (DoS) e Distributed Denial of Service (DDoS)
Questi attacchi comportano l'inondazione di un sito web con traffico, causando un sovraccarico del server con richieste e rendendo impossibile visualizzare i contenuti agli utenti. In molti casi, questi attacchi informatici vengono eseguiti contemporaneamente da più computer, rendendoli particolarmente difficili da contrastare. Gli aggressori possono provenire da vari indirizzi IP in tutto il mondo, complicando ulteriormente l'identificazione della possibile fonte.

Questo attacco informatico mira a incapacitare un sistema, un'applicazione o una macchina, ostruendo il servizio previsto. L'attacco può mirare alla fonte di informazioni (ad esempio, un'applicazione), al canale di comunicazione o alla rete informatica. I server web hanno una capacità limitata nel gestire richieste o connessioni degli utenti; superare questo limite può rallentare o fermare la risposta del server, potenzialmente causando disconnessioni. Denial of Service (DoS) e Distributed Denial of Service (DDoS) sono due tecniche per eseguire tali attacchi. La principale distinzione riguarda il numero di computer o IP coinvolti nell'attacco.
Negli attacchi DoS, numerose richieste al servizio provengono dalla stessa macchina o indirizzo IP, consumando le risorse fornite. Alla fine, il servizio viene sopraffatto e inizia a rifiutare le richieste, portando a una negazione del servizio. Gli attacchi DDoS, d'altra parte, coinvolgono più computer o indirizzi IP che simultaneamente prendono di mira lo stesso servizio. Gli attacchi DDoS sono più difficili da rilevare perché le richieste provengono da vari IP, rendendo impossibile per gli amministratori bloccare l'IP che fa la richiesta come potrebbero fare negli attacchi DoS.
I computer che partecipano a un attacco DDoS vengono arruolati tramite infezione da malware, trasformandoli in bot o zombie che i criminali informatici possono controllare da remoto. Un gruppo di bot, ovvero computer infetti dallo stesso malware, forma un botnet noto come rete di zombie. Questa rete ha una capacità significativamente maggiore di sopraffare i server rispetto a un attacco eseguito da una singola macchina.
In conclusione
Pertanto, sulla base delle informazioni sopra riportate, le minacce informatiche esistenti includono Malware, Ransomware, Virus, Worm, Trojan, Denial of Service, Rootkit, Phishing, Spyware, Adware e combinazioni di questi supportati da vari meccanismi di attacco informatico.
Questi tipi di attacco spesso si basano l'uno sull'altro, utilizzando più tecniche all'interno di un singolo attacco. Ad esempio, un Trojan potrebbe essere utilizzato per avviare un attacco DDoS in seguito, mentre un Rootkit potrebbe essere eseguito dopo aver ottenuto le password tramite phishing.
Pertanto, sulla base delle informazioni sopra riportate, le minacce informatiche esistenti includono Malware, Ransomware, Virus, Worm, Trojan, Denial of Service, Rootkit, Phishing, Spyware, Adware e combinazioni di questi supportati da vari meccanismi di attacco informatico.

César Daniel Barreto
César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.