BlogStoria di un attacco hacker. Le 8 fasi che devi conoscere.

12 Aprile 2024
8 Fasi di

Ti sei mai chiesto come si svolge all’atto pratico un attacco hacker?

Di seguito, vogliamo condividere con te quanto accaduto ad un nostro cliente, recentemente vittima di un attacco informatico. Ha capito in prima persona che la sicurezza non può più essere presa alla leggera poiché tutti siamo sotto la minaccia di un attacco cyber. I casi di cronaca ci dimostrano che tutti possiamo facilmente finire nel mirino di un cyber criminale e le conseguenze di un attacco hacker possono avere effetti devastanti per le aziende e i loro clienti. Per questo ti illustriamo una nostra breve storia di successo. Conoscere le nuove strategie dei cybercriminali per condurre un attacco phishing è necessario per imparare a proteggersi e capire cosa fare in caso di attacco, senza perdere ulteriore tempo.

Sebbene non sia più la forma di comunicazione prediletta in rete, l’e-mail rimane ancora uno degli obiettivi d’attacco preferiti dai cybercriminali, perché vi si possono trovare grandi quantità di informazioni personali dell’utente, e persino quelle riservate alle attività lavorative.
Per questo, il phishing rimane un attacco molto frequente, utilizzato per carpire dati ma anche per diffondere software malevoli, quali i malware che consentono il controllo da remoto, o i ransomware, che impediscono l’accesso al contenuto dei computer finché l’utente non paga un riscatto.

Le fasi di un Attacco Informatico

1. Panico
In una giornata normale, arriva una chiamata di un nuovo cliente in preda al panico. Ci comunica di essere vittima di un attacco informatico.
Cliente: “Ci hanno bucato il nostro sito e ce ne siamo accorti solo ora. Hanno violato la sicurezza del nostro e-commerce sottraendo tutti i dati presenti in piattaforma.”
La cosa più preziosa è la grande quantità di dati dei suoi clienti.

2. Il sito fake
Tutti gli utenti che avevano effettuato acquisti su quel sito, hanno ricevuto una mail (fraudolenta) dove venivano invitati ad effettuare nuovamente l’accesso al portale di vendita. In realtà il link conduce ad un sito fake progettato appositamente per imitare fedelmente il sito originale. Quest’attività di phishing ha come obiettivo indurre le vittime ad inserire i dati della carta di credito, comunicandole così all’autore dell’attacco informatico.

3. Il dark web
Ad alcuni clienti (quelli con indirizzo di posta gmail), Google ha comunicato la presenza dei dati nel dark web.

4. Rischio finanziario
I clienti che hanno inconsapevolmente comunicato i codici della carta di credito all’attaccante (hacker) potrebbero aver subito del prelievo di denaro.

5. DPO e Titolare del trattamento dati
Dopo la nostra segnalazione che suggeriva al cliente di informare immediatamente il DPO (Data Protection Officer) e l’Agenzia che si occupa della compliance privacy per effettuare tutte le azioni correttive volte a contenere l’impatto finanziario della violazione e risanare l’e-commerce il più velocemente possibile, lo stesso ci comunica che è sprovvisto di tali figure.

6. Azioni correttive tecniche
Exasys, vista l’emergenza e su richiesta del cliente, grazie al team di esperti di sicurezza informatica, ha cercato di ridurre gli effetti negativi della violazione applicando delle patch di sicurezza (una “toppa”, una fix al codice per risolvere il bug) e attivando un sistema di monitoraggio. Fase svolta da noi in coordinazione con il DPO e con i detentori dell’incarico sulla compliance privacy.

7. Denuncia al Garante
L’art. 33 del Regolamento Europeo 2016/679 (GDPR) impone al titolare del trattamento di notificare la violazione di dati personali (Registro delle procedure del data breach) entro 72 ore dal momento in cui se ne viene a conoscenza. Occorre compilare la Notifica di violazione dei dati personali e inviarli correttamente al Garante della Privacy.
Espletata la fase di denuncia al Garante, si è provveduto a informare, tramite un invio massivo di mail, i soggetti interessati (tutti gli utenti dell’e-commerce, incluso quelli che non si sono accorti di niente) dell’accaduto.

8. Redazione del Verbale
IL DPO ha l’obbligo di redigere l’apposito verbale. Con questo atto, la procedura di rito è conclusa.

Exasys ha assistito il cliente in tutte le fasi dell’attacco informatico assicurando una risposta rapida ed efficace agli incidenti di sicurezza. La stretta collaborazione tra tutti gli attori dello scenario e l’ausilio di figure che hanno massima esperienza in cybersecurity porta a rispondere nel migliore dei modi agli attacchi ransomware, oggi sempre più intelligenti e aggressivi.

La tua azienda è pronta per il prossimo attacco?
Affidati ai professionisti della sicurezza informatica.
Con noi raggiungerai un livello di protezione alto e sarai in grado di rilevare le minacce in meno di un minuto, indagare sugli incidenti in meno di 10 minuti e risolvere la violazione entro 60 minuti.

 

Prenota una consulenza gratuita ora