La maggior parte degli attacchi informatici ha un impatto dannoso immediato sul tuo computer. Ad esempio, se scarichi inconsapevolmente ransomware in un allegato e-mail, in genere i file vengono bloccati immediatamente. Tuttavia, le bombe logiche attaccano in modo diverso. Una bomba logica è un codice dannoso che rimane nascosto fino a quando non viene attivato da una determinata azione.

Lo svantaggio di una bomba logica è che non sai che è stata piazzata e non sai quando esploderà. Ti spiegheremo come funziona una bomba logica e come puoi proteggerti da essa.

Cos'è una bomba logica?

Una bomba logica, nota anche come codice scorie, è un pezzo di codice dannoso che gli hacker inseriscono in una rete di computer, in un programma software o in un dispositivo digitale. Questo codice rimane inattivo fino a quando non viene attivato da una determinata condizione. Quando la bomba viene innescata, "esplode" e semina il caos sul tuo computer. Ciò che lo rende più pericoloso è che può esplodere ripetutamente prima che te ne accorga.

instagram viewer

Di solito, le bombe logiche sono impostate per esplodere in una data particolare. Questi tipi di bombe logiche sono spesso indicati come bombe a orologeria. Altri tipi di bombe logiche vengono attivati ​​quando apri un determinato file o digiti un comando specifico sul tuo PC. Di solito, le bombe logiche vengono installate da qualcuno con accesso di alto livello, come un amministratore di sistema.

Le attività dannose comuni commesse dalle bombe logiche includono:

  • Eliminazione o danneggiamento dei dati.
  • Raccolta e furto di dati sensibili.
  • Eliminazione dei dischi rigidi.
  • Limitare o impedire l'accesso degli utenti.

Come funziona una bomba logica

Il modo in cui funziona una bomba logica dipende da come è programmata. Ogni bomba logica è unica ed è per questo che sono difficili da rintracciare. Di solito sono creati per essere il più non rilevabili possibile.

Ciò che è comune in tutte le bombe logiche è che vengono segretamente inserite in una rete di computer tramite codice dannoso. Gli hacker possono anche nascondere bombe logiche in virus informatici, worm o cavalli di Troia.

Le bombe logiche hanno due tipi di trigger: il trigger positivo e quello negativo. Un trigger positivo avvia una bomba logica quando viene soddisfatta una condizione. Ad esempio, una bomba logica con un innesco positivo esplode durante la data di un evento importante. Un trigger negativo avvia una bomba logica quando una condizione non è soddisfatta. Ad esempio, una bomba logica con un trigger negativo esplode quando qualcuno inserisce le credenziali sbagliate durante l'accesso su un PC.

Due esempi di bombe logiche

Esistono diversi modi in cui gli hacker possono utilizzare attacchi con bombe logiche. Ecco due modi comuni:

1. Software falso o clonato

In questo tipo di attacco, il software viene fornito con un codice dannoso precaricato. La bomba logica esploderà non appena avvierai quel particolare programma software.

2. Registratore di tasti

In questo caso d'uso, gli hacker utilizzano una combinazione di spyware e bombe logiche per rubare le tue informazioni personali. Ad esempio, una bomba logica potrebbe attendere il lancio di un sito Web o di un'app specifica. Da qui, la bomba logica attiverebbe quindi il lancio di un keylogger. Qualsiasi informazione personale che digiti verrà quindi inviata direttamente all'hacker.

Leggi di più: Cos'è un keylogger?

Una breve storia sugli attacchi con bombe logiche

All'inizio degli anni 2000, un amministratore di sistema insoddisfatto ha spazzato via i server UBS perché non era soddisfatto del suo bonus. L'attacco ha interessato circa 2.000 server e 400 filiali.

Nel 2013, una bomba logica è stata fatta esplodere per pulire i dischi rigidi dei computer per banche e emittenti in Corea del Sud. L'attacco ha disabilitato alcuni bancomat e ha cancellato i dischi rigidi di almeno tre banche e due società di media, contemporaneamente.

Nel 2016 programmatore freelance volontariamente ha causato il malfunzionamento del foglio di calcolo automatizzato personalizzato di Siemens. Ogni volta che il foglio di lavoro presentava un problema, lo chiamavano per venire a risolverlo a pagamento. La bomba logica è rimasta inosservata per due anni. È stato scoperto solo mentre era fuori città e ha dovuto consegnare la password amministrativa al suo software.

Principali segni di bombe logiche

La diagnosi precoce è fondamentale quando si tratta di bombe logiche. Prima sei a conoscenza di un potenziale problema, prima puoi cercare una soluzione ed evitare potenziali danni. Sebbene le bombe logiche siano molto difficili da individuare, i seguenti segni e sintomi sono un motivo di preoccupazione:

  • I tuoi file importanti iniziano a scomparire improvvisamente o sembrano essere alterati.
  • Le tue password non funzionano più, ma non ricordi di averle cambiate.
  • Hai scaricato accidentalmente software da un sito dannoso noto. Il software potrebbe non causare danni istantanei, ma potrebbe nascondere malware sotto forma di una bomba logica.

Come prevenire attacchi con bombe logiche

Per prevenire le bombe logiche, ecco cosa devi fare:

1. Usa un programma antivirus affidabile e mantienilo aggiornato

Un robusto programma antivirus può proteggere i tuoi dispositivi da virus e codici dannosi che potrebbero trasportare bombe logiche. Per proteggere il tuo PC da potenziali minacce, dovresti mantenere aggiornato il programma antivirus. Oltre a questo, prendi l'abitudine di scansionare i file compressi per assicurarti che non ci sia nulla di nascosto al loro interno.

2. Evita siti web loschi e software piratato

Evita di fare clic su collegamenti sospetti e non protetti e di scaricare software da siti Web ombreggiati. Inoltre, evita di scaricare software piratato poiché questo è uno dei metodi più diffusi per la distribuzione di malware. Rendilo una priorità scaricare programmi software da siti affidabili.

3. Mantieni aggiornato il tuo sistema operativo ed esegui il backup dei dati

Mantenere aggiornati i sistemi può proteggerti dalle bombe logiche e da molte altre minacce alla sicurezza. Gli aggiornamenti forniscono funzionalità migliorate e aiutano anche a colmare eventuali lacune di sicurezza sui tuoi dispositivi. Oltre a questo, è consigliabile farlo regolarmente eseguire il backup dei dati critici. In questo modo, i tuoi dati saranno al sicuro se dovessi soccombere ad attacchi con bombe logiche.

4. Aumenta la consapevolezza in te stesso e negli altri

Formare amici, familiari o colleghi su come individuare e-mail di phishing, software loschi e siti Web sospetti. Se gestisci un'azienda, assicurati di proteggere tutti i computer individualmente. Inoltre, forma il tuo personale e rendilo consapevole che è parte integrante della sicurezza informatica della tua azienda.

Per limitare ulteriormente le possibilità di attacchi con bombe logiche, è consigliabile limitare i privilegi amministrativi a un determinato gruppo di dipendenti.

Le bombe logiche possono essere rimosse?

Sebbene la prevenzione sia fondamentale, potresti comunque rimanere vulnerabile dopo aver eseguito più passaggi per proteggere i tuoi dispositivi. Per fortuna, se rilevi presto attacchi con bombe logiche, possono essere rimossi prima di causare danni significativi.

Gli sforzi necessari per rimuovere le bombe logiche sono relativamente simili a quelli utilizzati per rimuovere altre forme di malware. Tali attività sono spesso gestite al meglio da professionisti della sicurezza IT. Per questo motivo, è consigliabile chiamare immediatamente un esperto se sospetti di essere stato colpito da un attacco con bomba logica.

Stai al sicuro dagli attacchi con bombe logiche

Le bombe logiche possono rivelarsi lente, ma possono rapidamente esplodere in grossi problemi. Qualcuno che conosci può facilmente hackerarti e piantare una bomba logica nel tuo computer.

Sebbene le bombe logiche siano difficili da rilevare, i suggerimenti per la sicurezza informatica che abbiamo menzionato qui possono aiutarti a proteggerti. Questi suggerimenti ti proteggeranno anche da varie altre minacce informatiche.

E-mail
5 vettori comuni di attacco alla criminalità informatica e come evitarli

I criminali informatici si affidano allo stesso gruppo di vettori di attacco per tentare di ingannarti. Scopri cosa sono questi vettori ed evitali.

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • Cavallo di Troia
  • Sicurezza del computer
  • Malware
  • Cybersecurity
Circa l'autore
Modisha Tladi (20 articoli pubblicati)

Modisha è una scrittrice e blogger di contenuti tecnologici appassionata di tecnologia emergente e innovazioni. Gli piace fare ricerche e scrivere contenuti perspicaci per le aziende tecnologiche. Trascorre la maggior parte del tempo ascoltando musica e gli piace anche giocare ai videogiochi, viaggiare e guardare film di commedie d'azione.

Altro di Modisha Tladi

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.