Un attacco informatico è un evento causato intenzionalmente che può produrre effetti negativi sulla funzionalità di un sistema informatico.
L’attacco informatico ha sempre, come obiettivo, un sistema informatico: sia esso uno smartphone, un supercomputer o un insieme di infrastrutture elaborative, di memorizzazione o di comunicazione. Tuttavia, non è detto che produca una violazione dei dati personali. Per esempio, il cosiddetto flooding (inondazione di messaggi) di un forum presente su un sito web potrebbe avere come conseguenza il blocco del forum (o dello stesso sito) ma non causa nessuna violazione di dati personali.
Esistono varie tipologie di attacco informatico che utilizzano tecniche più o meno sofisticate (tipicamente sfruttando le vulnerabilità dei software di base). Tuttavia, le cronache recenti ci hanno insegnato che gli attacchi che producono più danni sono quelli che si basano sulla collaborazione involontaria di soggetti che operano all’interno dell’organizzazione “bersaglio”.
Una delle tecniche più usate è, per esempio, il phishing che “adesca” il destinatario interno all’organizzazione sollecitandolo, in modo più o meno accattivante o minaccioso, a cliccare su un link presente nella mail e fornendo all’attaccante, del tutto involontariamente, molte informazioni su come proseguire nell’attacco.
È utile, infine, ricordare che, negli ultimi tempi, gli attaccanti non agiscono da soli ma si avvalgono di botnet (rete di computer zombie) che opera in modalità “low & slow” cioè muovendosi senza troppi clamori e lentamente.
Esempio
Oggi viene carpito al signor X il numero di carta di credito fornito per un acquisto su Internet (violazione della riservatezza). L’attaccante utilizzerà quella carta di credito fra un anno (slow, lentamente) e per acquisti di basso valore (low, senza troppi clamori): in questo modo ritarda il momento in cui il possessore si accorgerà della violazione.