16 attacchi informatici e malware famosi

16 attacchi informatici e malware famosi
Indice dei contenuti


Gli attacchi informatici e il malware non sono una novità.

Tuttavia, ogni attacco è unico e può causare gravi danni se non viene trattato correttamente.

In questo post, daremo un'occhiata ad alcuni dei più famosi attacchi informatici e malware della storia.

Visto che verrà citata la parola "worm" in questo post, scopriamo insieme cos'è.

Nel campo dell'informatica, un worm è un tipo di malware in grado di replicarsi e diffondersi a più dispositivi in rete senza l'interazione dell'utente.

A differenza dei virus, i worm non hanno bisogno di collegarsi a un programma host per diffondersi. Questo li rende particolarmente pericolosi perché possono infettare rapidamente un gran numero di computer e causare danni diffusi.

I worm in genere sfruttano le reti di computer e le falle di sicurezza per propagarsi, infettando un computer e poi usandolo per infettare altri sulla stessa rete.

Sebbene in passato vi siano stati alcuni worm famigerati, come il Morris Worm nel 1988 e il Conficker Worm nel 2008, negli ultimi anni le misure di sicurezza informatica hanno ridotto notevolmente la loro diffusione.

Tuttavia, è importante che i singoli e le aziende rimangano vigili contro le potenziali infezioni da worm attraverso aggiornamenti regolari e misure di sicurezza.

Ora scopriamo insieme quali worm ed attacchi informatici sono passati alla storia.

1. Morris

Il worm Morris è un virus informatico rilasciato il 2 novembre 1988 da Robert Tappan Morris.

Il virus infettò oltre 6.000 computer e causò danni per circa 10 milioni di dollari.

Il worm Morris è considerato il primo grande attacco informatico della storia prima di internet , prima del 1991.

2. Code Red

Il worm Code Red è stato rilasciato il 13 luglio 2001 e si è rapidamente diffuso in oltre 300.000 computer in pochi giorni.

Il worm sfruttò una vulnerabilità del software Internet Information Server di Microsoft e causò danni stimati in 2 miliardi di dollari.

3. Slammer

Il worm Slammer è stato rilasciato il 25 gennaio 2003 e si è diffuso rapidamente su oltre 75.000 computer in pochi minuti.

Il worm ha sfruttato una vulnerabilità di buffer overflow nel software SQL Server di Microsoft e ha causato danni stimati a 1 miliardo di dollari.

4. Mydoom

Il worm Mydoom è stato rilasciato il 26 gennaio 2004 e si è diffuso rapidamente in oltre 1 milione di computer in pochi giorni.

Il worm ha sfruttato una vulnerabilità del software Outlook Express di Microsoft e ha causato danni stimati in 38 miliardi di dollari (ci sono fonti non concordi su questa stima giudicata eccessiva).

5. SoBig

Il worm SoBig è stato rilasciato il 19 agosto 2003 e si è diffuso rapidamente su oltre 500.000 computer in pochi giorni.

Il worm ha sfruttato una vulnerabilità del software Outlook Express di Microsoft e ha causato danni stimati in circa 30 miliardi di dollari.

6. Conficker

Il worm Conficker è stato rilasciato il 20 novembre 2008 e si è rapidamente diffuso in oltre 9 milioni di computer in poche settimane.

Il worm ha sfruttato le vulnerabilità del sistema operativo Windows di Microsoft e ha causato danni per circa 9 miliardi di dollari.

7. Operazione Aurora

L'operazione Aurora è stato un attacco informatico condotto contro Google e altre aziende tra la metà del 2009 e l'inizio del 2010.

Gli aggressori hanno utilizzato una vulnerabilità zero-day di Internet Explorer per accedere alla rete interna di Google e rubare proprietà intellettuale e segreti commerciali.

Si ritiene che l'operazione Aurora abbia avuto origine in Cina.

8. Operazione Shady RAT

L'operazione Shady RAT è stato un attacco informatico condotto contro diverse aziende tra il 2006 e il 2011.

Gli aggressori hanno utilizzato un malware sofisticato per accedere alle reti di aziende come Google, Yahoo, Symantec e altre, dove hanno rubato informazioni sensibili come codice sorgente e dati dei clienti.

Si ritiene che l'operazione Shady RAT abbia avuto origine in Cina.

9. Attacco del ransomware WannaCry

L'attacco ransomware WannaCry è stato condotto il 12 maggio 2017 utilizzando il virus ransomware WannaCry che ha infettato oltre 230.000 computer in 150 Paesi in poche ore.

Gli aggressori hanno chiesto il pagamento di un riscatto di 300-600 dollari in Bitcoin per ottenere la chiave di decrittazione necessaria a sbloccare i computer infetti.

Si ritiene che WannaCry abbia avuto origine dalla Corea del Nord.

Leggi anche: Cyber Security: cos'è e perché è importante

10. La violazione di Equifax del 2017

Nel settembre del 2017, l'agenzia di informazioni creditizie Equifax ha annunciato che gli hacker avevano avuto accesso alle informazioni personali di oltre 143 milioni di persone.

Le informazioni rubate includevano nomi, numeri di previdenza sociale, date di nascita e indirizzi.

11. La violazione dei dati di Yahoo del 2016

Nel dicembre 2016, Yahoo ha annunciato che gli hacker avevano avuto accesso alle informazioni personali di oltre 1 miliardo di persone.

Le informazioni rubate includevano nomi, indirizzi e-mail, numeri di telefono, date di nascita e domande e risposte di sicurezza.

La violazione è considerata una delle più grandi della storia a causa dell'enorme numero di persone colpite.

12. La violazione dei dati di eBay del 2014

Nel maggio del 2014, eBay ha annunciato che gli hacker avevano avuto accesso alle informazioni personali di oltre 145 milioni di persone.

Le informazioni rubate includevano nomi, indirizzi e-mail, indirizzi fisici, date di nascita e password.

13. La violazione dei dati di Target del 2013

Nel dicembre 2013, Target ha annunciato che gli hacker avevano avuto accesso alle informazioni personali di oltre 110 milioni di persone.

Le informazioni rubate includevano nomi, indirizzi e-mail, indirizzi fisici, numeri di telefono e numeri di carte di credito e di debito.

14. La violazione dei dati di LinkedIn del 2012

Nel giugno 2012, LinkedIn ha annunciato che gli hacker avevano avuto accesso alle informazioni personali di oltre 6 milioni di persone.

Le informazioni rubate includevano nomi, indirizzi e-mail, indirizzi fisici, numeri di telefono e password.

Sebbene il numero di persone colpite dalla violazione sia relativamente basso rispetto ad altre violazioni presenti in questo elenco, è considerato significativo a causa dell'ampia base di utenti di LinkedIn.

15. L'attacco NotPetya

Nel giugno 2017, un altro attacco ransomware noto come "NotPetya" ha colpito i computer in Ucraina prima di diffondersi in altri Paesi.

Questo attacco è stato particolarmente distruttivo in quanto non solo ha crittografato i file degli utenti, ma ha anche distrutto i loro dischi rigidi.

Di conseguenza, non c'era modo di recuperare i dati persi anche se il riscatto veniva pagato.

L'attacco NotPetya ha causato danni per miliardi di dollari e ha dimostrato che gli attacchi ransomware stanno diventando sempre più sofisticati.

16. L'attacco a Sony Pictures

Nel novembre 2014, alcuni hacker hanno violato i sistemi informatici di Sony Pictures e hanno rubato una grande quantità di dati sensibili.

Gli hacker hanno poi diffuso questi dati online, causando imbarazzo e danni alla reputazione di Sony Pictures.

L'attacco ha comportato anche perdite finanziarie per l'azienda, poiché diversi film in uscita sono stati cancellati o rinviati a causa delle informazioni trapelate.

Il primo attacco informatico è avvenuto nel 1876


Forse ti sorprenderà sapere che il primo attacco informatico registrato è avvenuto nel lontano 1876.

Esatto, lo stesso anno in cui Alexander Graham Bell brevettò il telefono. Ecco un'analisi di ciò che è accaduto e di come ha cambiato il corso della storia.

Il 24 ottobre 1876, a Philadelphia accadde qualcosa di strano. Una serie di fili del telegrafo furono tagliati e sugli schermi delle macchine Telex iniziarono a comparire strani messaggi.

I messaggi erano senza senso e includevano parole come "ratti" e "inferno". Erano anche firmati con quella che sembrava essere una serie casuale di numeri e lettere.

All'inizio nessuno riuscì a capire cosa stesse succedendo. Ma poi è diventato chiaro che qualcuno si era introdotto nel sistema e lo stava usando per inviare messaggi dannosi. Si è trattato del primo caso di attacco informatico della storia.

È interessante notare che il responsabile dell'attacco non è mai stato catturato.

Tuttavia, si ritiene che probabilmente si trattasse di un dipendente scontento di Western Union, la società proprietaria delle macchine Telex.

Questa teoria è suffragata dal fatto che negli anni successivi continuarono a verificarsi attacchi simili, sempre rivolti alle macchine Western Union.

Si può quindi dire che questo è stato il pioniere degli attacchi informatici moderni.

Governi e aziende sono sempre più a rischio di attacchi informatici


Negli ultimi anni abbiamo assistito a un drammatico aumento della frequenza e della sofisticazione degli attacchi informatici.

Sia i governi che le aziende sono a rischio e le conseguenze di un attacco riuscito possono essere devastanti.

Uno dei motivi principali per cui gli attacchi informatici stanno diventando più comuni è che sono semplicemente più redditizi che mai.

Secondo un recente rapporto diramato da Jurgen Stock, Segretario Generale dell'Interpol, il costo della criminalità informatica supererà i 10,5 trilioni di dollari entro il 2025. Nel 2015 il costo era di 1.000 miliardi.

Questo aumento è determinato da una serie di fattori, tra cui la crescita del ransomware e la proliferazione dei dispositivi IoT.

Con l'aumento dei costi della criminalità informatica, aumenta anche l'incentivo per i criminali a portare a termine gli attacchi. Ciò è particolarmente vero per gli attori degli Stati nazionali, che possono utilizzare gli attacchi informatici per interrompere le infrastrutture critiche o rubare informazioni sensibili senza essere scoperti.

Un altro motivo per cui gli attacchi informatici stanno diventando sempre più comuni è che le organizzazioni faticano a stare al passo con l'evoluzione del panorama delle minacce.

La verità è che la maggior parte delle organizzazioni non è preparata ad affrontare attacchi informatici sofisticati.

Lo ha dimostrato l'attacco ransomware Petya/NotPetya, che è riuscito a infettare decine di migliaia di computer in poche ore.

L'attacco Petya/NotPetya mette in luce due problemi principali che le organizzazioni devono affrontare quando si tratta di sicurezza informatica:

  • le soluzioni antivirus tradizionali non sono più efficaci contro le minacce più sofisticate;
  • molte organizzazioni non dispongono di procedure di backup e ripristino adeguate.

Di conseguenza, quando si verifica un attacco, questo può avere un impatto significativo sulle operazioni.

Cosa si può fare per proteggere la propria attività dagli attacchi informatici?

In primo luogo, è importante investire in soluzioni di cybersecurity solide, in grado di rilevare e bloccare minacce sofisticate.

In secondo luogo, è necessario assicurarsi di disporre di procedure di backup e ripristino affidabili, in modo da poter recuperare rapidamente da un attacco.

Infine, è importante sensibilizzare i dipendenti sui rischi della sicurezza informatica e su come possono contribuire a ridurli.

Leggi anche: Cyber Security: cos'è e perché è importante

Conclusione

La criminalità informatica continua a essere un problema in crescita, come dimostrano le statistiche che mostrano un drammatico aumento degli attacchi dall'inizio del 2020.

Questa tendenza è destinata a continuare, dato che milioni di persone e aziende fanno sempre più affidamento su sistemi digitali e dispositivi connessi.

I danni causati da questi attacchi informatici possono andare dalla perdita finanziaria alla compromissione di informazioni sensibili. È fondamentale che individui e organizzazioni adottino misure di protezione, come l'utilizzo di password forti e l'aggiornamento regolare del software.

Inoltre, i governi e le forze dell'ordine devono collaborare per combattere i crimini informatici e ritenere i responsabili responsabili delle loro azioni.

Le potenziali conseguenze per le aziende, i governi e i singoli individui rendono chiaro che la criminalità informatica non può essere ignorata o sottovalutata.

L'adozione di misure proattive ora può contribuire ad alleviare l'impatto di attacchi informatici futuri.

NordVPN, naviga in tutta sicurezza.NordVPN, naviga in tutta sicurezza.