cybercrime

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia

La fuga di dati più pruriginosa della storia, una spy story dietro i sistemi informatici inchiodati della Sony: cinque attacchi hacker che hanno occupato la cronaca dal 2013 a oggi

17 Mag 2018

Dal primo DDoS che ha fatto notizia alla fuga di dati più pruriginosa della storia: ecco cinque attacchi informatici che hanno occupato la cronaca negli ultimi cinque anni. Scelti perché, date le loro caratteristiche e le tecniche utilizzate, sono significativi anche per capire le minacce di oggi.

2013: Spamhaus

A lungo è stato considerato l’attacco DDoS (distributed denial of service) più grande di sempre, potendo contare su una forza di 300 gigabit al secondo. Una potenza di fuoco capace di rallentare la velocità del traffico web globale. È successo nel 2013 e l’obiettivo era Spamhaus, organizzazione internazionale basata tra Londra e Ginevra che offre strumenti anti-spam, cioè ci aiuta a liberarci da tutta quella pubblicità molesta e indesiderata. Ma, oltre ad avere ripercussioni globali, è bene ricordarlo perché per la prima volta ha portato i DDoS agli onori della cronaca.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Si tratta di un attacco informatico il cui obiettivo è ingolfare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. Ci riesce prendendo di mira server, reti di distribuzione, o data center che vengono inondati di false richieste di accesso, a cui non riescono a far fronte.

Difendersi è molto difficile ed è meglio attrezzarsi prima. Una possibile contromossa rispetto agli attacchi applicativi è un’infrastruttura scalabile e resiliente (cluster di front-end web, database, firewall, e così via). Dai DDoS di banda, invece, riescono a proteggerci solo gli Internet Service Provider (Fastweb, per esempio, ha un servizio a pagamento dedicato). In alternativa, ci si può rivolgere a un attore di mercato specializzato (come Akamai) che riceve tutto il traffico indirizzato al sistema informatico in questione, lo pulisce, e manda solo quello adatto. Esistono, poi, gli attacchi mirati particolarmente complessi che vanno gestiti di volta in volta.

2014: Sony

Una commedia su un dittatore, una casa cinematografica sotto attacco hacker e l’ombra di una regia statale. Gli ingredienti per una spy story ci sono tutti. Ma non si tratta di un film, bensì di realtà. Tutto è successo nel 2014, quando la Sony Pictures  annuncia l’imminente rilascio di The Interview, lungometraggio in cui un giornalista e il suo direttore concordano un’intervista con il leader nordcoreano Kim Jong-un e tentano di assassinarlo seguendo precise istruzione della Cia. Una trama che non piace al governo di Pyongyang, tanto che il ministero degli esteri nordcoreano denuncia la pellicola come “atto di terrorismo e di guerra”. E chiarisce: “Se l’amministrazione Usa sarà connivente e patrocinerà la proiezione del film, saranno prese contromisure forti e spietate”.

Qualche mese dopo, il 24 novembre, il colosso nipponico subisce un attacco hacker che ne paralizzava i sistemi informatici. Gli impiegati non riesciuvano ad accedere alla rete aziendale, sui monitor appaiono degli scheletri e un messaggio: “Hacked by GOP”, che sta per Guardians of Peace. Così scoprono che quasi tutti i loro dati interni sono stati cancellati, mentre online sono finiti documenti e informazioni riservate. Il film viene ritirato e il 19 dicembre l’Fbi rilascia un comunicato ufficiale in cui accusa il governo della Corea del Nord. In favore di questa ipotesi, porta l’analisi tecnica del malware collegata a precedenti attacchi da parte di Pyongyang e la sovrapposizione parziale dell’infrastruttura usata dagli hacker sempre riconducibile ad altre incursioni nordcoreane. Anche se, in realtà, la ricostruzione dell’Fbi è stata messa in dubbio da molti esperti di sicurezza informatica.

2015: Ashley Madison

Hanno messo alle strette 32 milioni di adulteri in tutto il mondo, pubblicando i dati che avevano utilizzato su Ashley Madison, sito di incontri dedicato alle relazioni extraconiugali. Si fanno chiamare Impact Team e sono il gruppo hacker che nel 2015 è stato responsabile di uno dei furti di dati più pruriginosi e famosi della storia. Perché hanno postato sul dark web 9,7 gigabyte di informazioni riconducibili agli utilizzatori del portale per fedigrafi. Online, e potenzialmente reperibili da chiunque, sono finiti non solo nomi, cognomi, e indirizzi e-mail, ma persino le fantasie sessuali degli utenti.

In questi casi difendersi è impossibile. Ma, almeno, ci si può mettere al riparo da siti, app ed email truffaldine che tentano di rubare altri dati alle persone impaurite, fingendo di indirizzare a siti o informazioni utili. Infatti, dopo attacchi di questo genere, è probabile che truffatori esperti nel phishing creino email provenienti da finti rappresentanti del sito compromesso, o che falsi avvocati e studi legali cerchino d’ingannare gli utenti che pensano di essere coinvolti nella diffusione delle informazioni. Senza contare il rischio di estorsioni, magari fatte anche in modo mirato.

2016: Mirai

Mirai è un malware scoperto nel 2016 che trasforma gli oggetti connessi alla Rete in una botnet, cioè un insieme di dispositivi controllabili da remoto. Un’arma che viene sfruttata dai criminali per scagliare attacchi di tipo DDoS (distributed denial of service) contro qualsiasi altro sistema informatico. In pratica, sovraccarica data center, rete di distribuzione, o server presi di mira con molte richieste d’accesso, tanto da renderli inagibili.

Le potenzialità di Mirai hanno occupato per mesi le cronache internazionali. Il 21 ottobre la botnet ha determinato l’interruzione temporanea di alcuni servizi, tra cui Twitter, Amazon e New York Times, sulla costa est degli Stati Uniti. Due settimane dopo una sua variante è stata usata per bloccare il traffico del maggior provider della Liberia, in Africa. E, ancora, in Germania ha messo ko le connessioni internet e telefoniche di circa un milione di persone a novembre.

Il virus punta soprattutto webcam, termostati smart, telecamere di sicurezza o media player, e ne ottiene il controllo utilizzando le credenziali di accesso predefinite in fabbrica che molti utenti non modificano dopo l’acquisto. Il primo passo per proteggersi, quindi, è cambiare la password e crearne una sicura: deve contenere minimo dieci caratteri, almeno una maiuscola e una minuscola, un numero e un carattere speciale. Da escludere le informazioni personali come nome, data di nascita, o luogo di residenza, e anche le password di soli numeri, lettere maiuscole o minuscole. Un altro buon consiglio è non utilizzare la stessa password per più di un account e cambiarla spesso. Per rimuovere il malware, invece, basta cambiare la password predefinita con una più complessa e riavviare il dispositivo.

2017: WannaCry

Il 2017 è iniziato con tanta “voglia di piangere”, letteralmente. Perché il ransomware WannaCry, tradotto in italiano appunto come “voglio piangere”, ha inchiodato i computer di mezzo mondo. Molti ricercatori del settore hanno considerato WannaCry “un attacco di proporzioni mai viste”. Kaspersky Lab, firma illustre nel mondo della sicurezza informatica, ha registrato più di 45mila attacchi in 74 nazioni, incluse Russia, Cina, Italia, India, Egitto e Ucraina.

Ma c’è chi ha alzato le stime a 99 Paesi mentre Europol, agenzia dell’Unione europea impegnata nel contrasto alla criminalità, ha parlato di un fenomeno “senza precedenti che richiede indagini internazionali”. Uno dei più colpiti, in termini di conseguenze, è stato il Regno Unito dove il “colpo” informatico ha mandato in tilt diversi ospedali.

Questo genere di virus informatico rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto, solitamente in bitcoin, per ripristinarli. Per diffondersi ha sfruttato una falla che si trovava nell’Smb Server di Windows scoperta dalla Nsa e resa pubblica dal gruppo hacker Shadow Brokers. Un “buco” noto e anche già “tappato” dall’azienda di Redmond con una cosiddetta patch, la numero MS17-010. I computer infettati, quindi, non avevano installato l’ultimo aggiornamento. Ecco perché la miglior protezione è la prevenzione. Il primo passo da fare è aggiornare sempre sia il nostro antivirus che il sistema operativo. Utile è anche un backup dei dati, cioè una copia dei propri file. Un’operazione che va eseguita periodicamente in un hard disk esterno, ad esempio una chiavetta Usb. In questo modo, se il ransomware dovesse infettare il pc, una copia dei dati rimarrebbe protetta, dandoci l’opportunità di ripristinarli all’occorrenza.

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr