Reading Time: 3 minutes

Gli attacchi informatici possono essere descritti in base ad una grande varietà di approcci.

Quando parliamo di un attacco informatico infatti, siamo in grado di descriverlo in base al tipo di attacco che esso rappresenta, in base al rischio che un attacco provoca e in base ai controlli che potremmo usare per mitigarlo.

Tipi di attacco

Se ci soffermiamo sui tipi di attacco che potremmo affrontare, essi solitamente appartengono ad una delle quattro categorie: intercettazione, interruzione, modifica e costruzione.

Ognuna delle quattro categorie può interessare uno o più principi di base del modello di sicurezza CIA.

Come sappiamo il modello CIA è composto da integrità, disponibilità e confidenzialità, ma le categorie di attacco non agiscono in modo netto solo su uno di questi fattori.
Infatti gli effetti che un attacco può provocare sui fattori del modello CIA possono essere molteplici e diffusi.
A seconda del tipo di attacco, potremmo discuterne gli effetti in più di una categoria del modello, in quanto potrebbero avere effetti negativi o danneggiare più di un componente alla volta.

Principio del modello CIA

Tipo di attacco

Confidenzialità

  • Intercettazione

Integrità

  • Interruzione

  • Modifica

  • Costruzione

Disponibilità

  • Interruzione

  • Modifica

  • Costruzione

Intercettazione

Attacchi basati sull’intercettazione consentono ad utenti non autorizzati, di accedere a dati personali, applicazioni o ambienti privati, e sono principalmente attacchi contro la riservatezza (Confidenzialità).

Un’intercettazione potrebbe assumere la forma di una visualizzazione non autorizzata di un file o la copia, l’intercettazione di conversazioni telefoniche o la lettura di e-mail private, e può essere condotta sia su dati salvati in locale sia su dati in movimento (dati che transitano sulla rete durante una comunicazione o uno scambio di file).

Se eseguiti correttamente, gli attacchi di intercettazione possono essere molto difficili da rilevare.

Interruzione

Gli attacchi basati su interruzione, influiscono su alcune risorse di un sistema con l’obiettivo di renderle inutilizzabili o non disponibili all’uso, su base temporanea o permanente.

Gli attacchi di interruzione spesso colpiscono la disponibilità di un sistema, ma possono colpire anche l’integrità.

Il caso in cui venga attaccato un server di posta con un attacco DoS, rappresenta un esempio di attacco alla disponibilità di un sistema.

Invece, nel caso in cui un attaccante manipoli i processi che gestiscono una banca dati al fine di impedirne l’accesso, si verifica un attacco all’integrità.

Più precisamente in questo caso, a causa della possibile perdita o corruzione dei dati, potremmo considerare l’attacco come una minaccia sia all’integrità che alla disponibilità.

Modifica

Attacchi basati su modifica, comportano la manomissione di una risorsa.

Tali attacchi potrebbero, in primo luogo, essere considerati come attacchi all’integrità di un sistema, ma potrebbero rappresentare anche attacchi alla disponibilità.

Ad esempio, se si accede ad un file in modo non autorizzato e si modificano i dati in esso contenuti, si colpisce l’integrità dei dati contenuti nel file.

Tuttavia, se si considera il caso in cui il file in questione è un file di configurazione, che gestisce il comportamento di un particolare servizio, si potrebbe influire sulla disponibilità di tale servizio modificando il contenuto del file in considerazione.

Se si continua ad esaminare questo caso, e si prende in considerazione un file che gestisce il modo in cui un server web tratta una connessione crittografata, un’alterazione su questo tipo di file, comporterebbe un attacco alla riservatezza di un sistema.

Costruzione

Attacchi di costruzione riguardano la raccolta di dati, processi, comunicazioni, file o altri elementi simili.

Gli attacchi di questo tipo, solitamente, minacciano l’integrità, ma potrebbero anche essere considerati minacce alla disponibilità.

Un tipico attacco di costruzione è la generazione di informazioni spurie in un database, o la generazione di e-mail, che possono essere utilizzate come metodo per la propagazione dei malware o per diffondere worms.

Considerando il caso di minacca alla disponibilità, se si generano abbastanza processi, traffico di rete, e-mail, o qualsiasi altra cosa che consumi risorse del sistema, potenzialmente si potrebbe rendere la risorsa inutilizzabile, con un danno considerevole per gli utenti legittimi che cercano di usarla.

error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.