Gli attacchi informatici più famosi della storia
Le più grandi potenze mondiali, dalla Cina agli Stati Uniti e dalla Russia all’Iran, investono ogni anno diversi miliardi nella protezione delle proprie informazioni strategiche attraverso il potenziamento delle difese informatiche. Questo perché, negli anni, hanno pagato a caro prezzo l’essersi fatti trovare impreparati davanti a famosi attacchi informatici che hanno segnato il corso degli eventi. Se sei curioso di scoprire quali siano stati gli episodi più significativi, continua a leggere perché in questo articolo vedremo alcuni degli attacchi informatici più famosi della storia.
Scopri il nostro servizio di Prevenzione da Attacchi Informatici
PREVENZIONE ATTACCHI INFORMATICI
Indice dei contenuti
- URSS e Stati Uniti: la "Guerra Fredda" informatica
- WannaCry infetta Windows
- Morris Worm: il malware più dannoso mai creato
- Shady RAT: la più famosa operazione di attacchi informatici
- Operazione Aurora: l'attacco cibernetico a Google Cina
- Il pericoloso virus Melissa
- Il famoso attacco informatico alla Nasa e al Dipartimento di Stato
- Visa e Mastercard: cyber attacco a carte di credito e conti correnti
- Il virus Stuxnet: attacco informatico USA al nucleare iraniano
- Paura di un attacco informatico?
URSS e Stati Uniti: la "Guerra Fredda" informatica
La Guerra Fredda è stata un famoso evento storico caratterizzato da continue operazioni di spionaggio, anche informatiche. Come non soffermarsi, però, su un fatto emblematico avvenuto nel 1982, che vede gli americani prendere di mira i gasdotti russi. I tecnici della CIA riuscirono ad introdursi all’interno del sistema di gestione delle pompe del gas, che aveva il compito di controllare il funzionamento di un impianto situato in Siberia.
Gli hacker statunitensi mandarono in tilt il protocollo di sicurezza del sito, e causarono l’aumento incontrollato della pressione all’interno del gasdotto, causando l’esplosione di quest’ultimo. Il danno comportò anche il propagarsi di un incendio di proporzioni spaventose, diventando un importante monito: la guerra cibernetica avrebbe potuto sostituire le bombe, pericolo che ha portato a rafforzare i sistemi di sicurezza informatici.
WannaCry infetta Windows
WannaCry è un particolare trojan diffuso nel maggio del 2017 che, nel giro di un paio di settimane, ha sfruttato un punto vulnerabile di Windows arrivando ad infettare centinaia di migliaia di computer in almeno 150 Paesi diversi. Questo virus era costituito da due parti: un exploit che si insinuava e si diffondeva nel PC dei malcapitato, e un encryptor che criptava i dati che trovava al suo interno.
WannaCry aveva però una particolarità molto pericolosa, responsabile della sua larghissima diffusione. Quale? Normalmente per consentire l’accesso di un trojan, l’utente deve compiere un’azione, per esempio cliccare su un link. Bene, WannaCry non ne aveva bisogno, e per questo si propagava in maniera inarrestabile. Fino all’intuizione di un giovane ricercatore britannico di 22 anni, che trovò la soluzione per contrastare lo strapotere di WannaCry: scoprì che bastava registrare un dominio. Fino a quel momento, i responsabili di uno dei più contagiosi e famosi attacchi informatici, avevano avuto la libertà di chiedere dai 300 ai 600 dollari di riscatto per decriptare e restituire i dati trafugati.
Morris Worm: il malware più dannoso mai creato
“There may be a virus loose on the Internet”. (Potrebbe esserci un virus libero di vagare nella rete)
Questo è l’allarme lanciato da Robert Morris, lo studente universitario creatore del malware che ha lo ha reso famoso nel 1988. L’Internet Warm auto-replicante in questione fu creato e diffuso in rete da Morris, fino a perderne il controllo e non a scopo criminale, bensì per un esperimento di esplorazione del web. Tuttavia questo non gli ha impedito di ricevere una condanna, considerando che i danni causati hanno raggiunto i 10 milioni di dollari.
Shady RAT: la più famosa operazione di attacchi informatici
La Shady RAT è un sistema organizzato di cyber attacchi durato dal 2006 al 2011, anno in cui l’operazione è stata individuata da Dmitri Alperovitch, importante membro del team di ricerca sulle minacce della società di sicurezza McAfee. L’operazione Shady RAT ha colpito più di 70 grandi organizzazioni, comprese le Nazioni Uniti e altre istituzioni, attraverso uno spyware che infettava i dispositivi elettronici e ne estraeva i dati.
Operazione Aurora: l'attacco cibernetico a Google Cina
A metà del 2009, pirati informatici esperti hanno individuato almeno due falle nel sistema di controllo dei server di Google, violandone l’accesso. Questo famoso attacco informatico è stato ribattezzato “Operazione Aurora”, ed è stato caratterizzato dall’accesso illecito alla banca dati di grosse aziende degli USA, asset strategici nei campi della sicurezza, difesa militare e ricerca tecnologica. Secondo Google stesso, l’offensiva è partita dalla Cina, motivo per cui il fatto ha avuto dei risvolti politici che hanno visto una presa di posizione di figure cardine come l’allora Segretario di Stato americano Hillary Clinton.
Per loro stessa ammissione, neanche i programmatori del protocollo di sicurezza di Google erano a conoscenza dei punti deboli in cui si sono insinuati gli hacker. Chiaro quindi quanto sia importante una perizia informatica professionale capace di individuare eventuali vulnerabilità?
Scopri come possiamo proteggerti dai cyber attacchi e mettere al sicuro i tuoi dati con le nostre Investigazioni Informatiche
SCOPRI I SERVIZI DI INVESTIGAZIONE INFORMATICA
Il pericoloso virus Melissa
Chi è il macrovirus che ha causato danni per oltre 1 miliardo di dollari? Si chiama Melissa e si è diffuso nel 1999 colpendo i sistemi operativi Windows, attraverso i file Microsoft Word e il servizio di posta elettronica Outlook. Il virus Melissa infettava i documenti con estensione .DOC e attraverso il client mail si auto-inviava ai primi 50 contatti presenti in rubrica, espandendosi così a macchia d’olio.
Il famoso attacco informatico alla Nasa e al Dipartimento di Stato
Può un 15enne violare i sistemi di cyber security della più importante agenzia spaziale del mondo e al Dipartimento di Stato della più grande potenza militare del mondo? Ebbene sì, il giovane hacker Jonathan James è l’autore di uno dei più famosi attacchi informatici della storia, che gli ha permesso di spiare documenti segreti di questi colossi attraverso la lettura delle loro e-mail.
Visa e Mastercard: cyber attacco a carte di credito e conti correnti
Nel 2012, le due multinazionali del settore bancario Visa e Mastercard sono state oggetto di black hacking, il quale ha comportato il furto dei dati di oltre 10 milioni di carte di credito. Tra le due, Mastercard è stata particolarmente bersagliata in quanto, nel 2005, è stata compromessa nei suoi meccanismi di difesa cibernetica, tanto da subire il trafugamento delle credenziali di milioni di clienti. Che fine hanno fatto queste informazioni sensibili? Vendute all’asta nel deep web.
Il virus Stuxnet: attacco informatico USA al nucleare iraniano
Un altro famoso attacco informatico, e anche in realtà uno dei più pericolosi, è in realtà una vera e propria offensiva operata dal Governo americano e da quello israeliano ai danni della centrale nucleare iraniana di Natanz, attraverso un cyber virus in grado di sabotarne il software di gestione delle centrifughe. Nello specifico, questo malware aveva il compito di bloccare le turbine e, di conseguenza, tutta la produzione nucleare dell’impianto. Come è stato scoperto il virus Stuxnet? I tecnici americani ne persero il controllo, tant’è che il malware si propagò anche al di fuori della centrale, insinuandosi in altri software acquistati da produttori esteri, le cui aziende vennero infettate a loro volta. La dimensione del problema divenne talmente estesa da far saltare la segretezza dell’operazione e attirare l’attenzione dei media.
Paura di un attacco informatico?
La pericolosità del cyber crimine e la necessità di prevenire gli attacchi informatici è ormai evidente, tanto da impegnare importanti fette di budget nello sviluppo di meccanismi di difesa.
Questa carrellata di attacchi informatici famosi ne è un esempio, il crimine informatico è sempre più diffuso ed organizzato, e non dobbiamo farci cogliere impreparati. L’Agenzia Investigativa Phersei è preparata nella gestione degli attacchi informatici, servendosi di professionisti specializzati e tecnologie all’avanguardia.
Scopri i nostri servizi di Investigazioni Informatiche
oppure
Chiedi subito una consulenza gratuita e scopri come possiamo aiutarti
Categorie del Blog
- News
- Investigazioni Aziendali
- Investigazioni Private
- Bonifiche digitali e microspie
- Investigazioni difensive
- Indagini patrimoniali e finanziarie
- Sicurezza informatica
- Informazioni commerciali
- Indagini Forensi
- Sicurezza
- Recupero del credito
- Cybersecurity
- Controllo Minori
- Rassegna Stampa
- Casi di successo
Articoli Correlati
- Hacker: chi sono e come proteggersi dai loro attacchi
- Proteggere i dati sullo smartphone: ecco come difendere la tua privacy
- Copia forense: cos'è, come farla e a cosa serve
- Cracker informatico: chi è e perché è così pericoloso
- Investigazioni digitali: le nuove tecnologie per combattere il cybercrime
- Reati informatici: cosa sono e come difendersi
- Cybercrime: cos'è e come difendersi
- Cybersecurity: cos'è e come proteggere la tua azienda
- Cos'è e come difendersi dall'ingegneria sociale
- Sicurezza informatica: le investigazioni a tutela del patrimonio aziendale