Sommario
Che abbiano motivazioni finanziarie o politiche, gli attacchi informatici possono avere effetti di enorme portata. Nel 21° secolo, la sicurezza informatica è diventata una considerazione geopolitica sempre più vitale. Quando viene violata, i risultati possono essere catastrofici.
Nel 2017, ad esempio, l'unità cyber militare russa Sandworm ha orchestrato un attacco malware che è costato alle aziende globali una cifra stimata in 1 miliardo di dollari. Qualche anno dopo, invece, nel 2021, gli hacker hanno violato il sistema di un impianto di trattamento delle acque in Florida, arrivando quasi ad avvelenare la rete idrica regionale programmando un pericoloso aumento di idrossido di sodio.
Continuate a leggere per scoprire alcuni dei cyberattacchi di maggior impatto della storia.
1. Attacchi informatici all'Estonia (2007)
Negli ultimi anni la guerra ibrida è diventata un termine molto utilizzato. Il significato esatto del concetto è poco chiaro, ma in genere si riferisce a una forma di guerra non standard che combina una varietà di tattiche non cinetiche "irregolari". Il Comando delle forze congiunte degli Stati Uniti la definisce come un "avversario che impiega simultaneamente e in modo adattivo un mix personalizzato di tattiche convenzionali, irregolari, terroristiche e criminali".Piuttosto che una singola entità, una minaccia o uno sfidante ibrido può essere una combinazione di attori statali e non statali".
La guerra cibernetica è un elemento sempre più comune del "mix" della guerra ibrida, ma era ancora una novità quando nel 2007 l'Estonia fu bombardata da un massiccio attacco cibernetico. L'attacco, che ha destabilizzato in modo massiccio l'infrastruttura e l'economia dello Stato baltico, causando interruzioni delle comunicazioni a livello nazionale, fallimenti bancari e blackout dei media, è avvenuto dopo che le autorità estoni avevano deciso di spostare una moneta di bronzo in un'altra città.di un soldato sovietico dal centro di Tallinn a un cimitero militare alla periferia della città.
Il Soldato di bronzo di Tallinn nella sua nuova collocazione, 2009.
Credito d'immagine: Liilia Moroz via Wikimedia Commons / Creative Commons
La mossa è stata estremamente controversa, facendo arrabbiare gran parte della popolazione russofona dell'Estonia e scatenando due notti di rivolte e saccheggi. L'attacco informatico è seguito, facendo precipitare l'Estonia nel caos.
Una caratteristica notevole della guerra informatica è che spesso non è chiaro chi stia orchestrando un attacco. Questo è stato certamente il caso dell'attacco all'Estonia del 2007: mentre si presumeva ampiamente che la Russia fosse responsabile, era difficile trovare prove concrete. Solo 10 anni dopo, sotto condizione di anonimato, un funzionario del governo estone ha dichiarato alla BBC che le prove suggerivano che la Russia fosse responsabile dell'attacco.L'attacco "è stato orchestrato dal Cremlino e le bande di malintenzionati hanno colto l'occasione per unirsi e fare la loro parte per attaccare l'Estonia".
2. Cyberattacco a SolarWinds (2020)
Un cyberattacco di dimensioni senza precedenti, quello di Sunburst contro SolarWinds, un'importante azienda di software con sede a Tulsa, in Oklahoma, che nel 2020 ha fatto tremare l'America. L'attacco ha comportato una violazione della catena di fornitura del software Orion di SolarWinds, utilizzato da molte aziende multinazionali e agenzie governative.
Introducendo un codice malware (noto come Sunburst) in un aggiornamento di routine di Orion, gli hacker, che si pensa siano diretti da un'operazione di spionaggio russo, hanno ottenuto un accesso illimitato a migliaia di organizzazioni, tra cui il governo degli Stati Uniti, per un periodo fino a 14 mesi.
3. Attacco alla rete elettrica ucraina (2015)
Questo attacco informatico alla rete elettrica ucraina ha dato al mondo un primo assaggio della capacità della Russia di impegnarsi in una guerra informatica di vasta portata come parte del suo continuo sforzo per destabilizzare il suo vicino. Realizzato un anno dopo l'annessione della Crimea - da molti considerata come il momento in cui la guerra della Russia con l'Ucraina è effettivamente iniziata - questo complesso attacco è notevole per essere il primo attacco di successoattacco informatico a una rete elettrica.
L'attacco, attribuito all'unità cyber militare russa Sandworm, è iniziato quando il centro di controllo di Prykarpattyaoblenergo è stato vittima di una violazione informatica. L'infiltrazione ha permesso agli hacker di prendere il controllo dei sistemi informatici di una sottostazione e di metterla offline. Sono seguiti rapidamente attacchi ad altre sottostazioni. Si stima che 200.000-230.000 cittadini ucraini siano stati colpiti da questo attacco.l'attacco.
Guarda anche: In che modo Moura von Benckendorff fu coinvolto nel famigerato Complotto Lockhart?4. Attacco malware NotPetya (2017)
Due anni dopo l'attacco alla rete elettrica ucraina, Sandworm ha colpito di nuovo, questa volta con un attacco malware che, pur essendo quasi certamente focalizzato sull'Ucraina, ha inflitto enormi danni collaterali in tutto il mondo. Si stima che le organizzazioni abbiano perso collettivamente 1 miliardo di dollari a causa dell'attacco.
NotPetya è stato chiamato così perché inizialmente assomigliava a un attacco ransomware chiamato Petya, che prendeva il nome da un sistema di armi nel film di James Bond. Occhio d'oro Ma NotPetya si è rivelato una minaccia più significativa e virulenta: come il ransomware WannaCry, che ha provocato un disastro globale nel 2017, ha utilizzato un exploit di Windows Server Message Block (SMB) per diffondersi più rapidamente.
È interessante notare che, sebbene NotPetya abbia dato l'impressione di essere un attacco ransomware, gli indizi hanno rapidamente iniziato a suggerire che le motivazioni dei suoi creatori erano più politiche che finanziarie e che l'Ucraina era il loro obiettivo principale. Uno di questi indizi è stato il software utilizzato per avviare l'infezione era il software fiscale ucraino, M.E.Doc, utilizzato in tutto il paese. Di conseguenza, l'80% di NotPetyaSi stima che in Ucraina si siano verificate infezioni.
5. Attacco ransomware WannaCry (2017)
Realizzato nello stesso anno di NotPetya, il famigerato attacco ransomware WannaCry ha utilizzato una metodologia simile ma, se non altro, il suo impatto è stato ancora più esteso. Come NotPetya, WannaCry si è propagato attraverso l'exploit EternalBlue di Windows, rubato e divulgato pochi mesi prima dell'attacco. Molte delle organizzazioni che sono state vittime di WannaCry non avevano ancora implementato il nuovo sistema di sicurezza recentemente rilasciato.patch progettate per chiudere l'exploit.
WannaCry ha funzionato diffondendosi automaticamente attraverso le reti, infettando i computer, crittografando i dati e chiedendo un riscatto (300 dollari in Bitcoin entro tre giorni o 600 dollari entro sette giorni) per decifrare i dati. La portata dell'attacco WannaCry è stata enorme: l'Europol ha stimato che circa 200.000 computer sono stati infettati in 150 paesi. Nel Regno Unito, ha avuto un impatto particolarmente allarmante sullaNHS, infettando 70.000 dispositivi tra cui computer, scanner per risonanza magnetica e altre apparecchiature teatrali. Forse non sorprende che l'attacco abbia scatenato un'inchiesta sulle evidenti falle nella sicurezza informatica del NHS.
L'attribuzione dell'attacco è stata contestata, ma è opinione diffusa che il responsabile sia il Lazarus Group, legato alla Corea del Nord.
Schermata della nota di riscatto di WannaCry su un sistema infetto
Credito d'immagine: 황승환 via Wikimedia Commons / Creative Commons
6. Attacco al sistema idrico della Florida (2021)
Un preoccupante promemoria del fatto che una tecnologia obsoleta può fornire agli hacker un facile punto di ingresso in una rete altrimenti sofisticata. Nel caso di questo attacco a un impianto di trattamento delle acque di Oldsmar, in Florida, un vecchio PC con Windows 7 senza firewall ha permesso a un hacker di accedere e di aumentare di 100 volte la quantità di idrossido di sodio nell'acqua. La violazione avrebbe potuto essere catastroficase non fosse stato catturato in tempo.
7. Attacco ransomware della Colonial Pipeline Company (2021)
Forse l'aspetto più scioccante di questo cyberattacco è il fatto che, presumibilmente, è bastata una sola password compromessa per mettere fuori uso per diversi giorni il più grande oleodotto d'America. Il 7 maggio 2021, la Colonial Pipeline Company ha comunicato di essere stata vittima di un attacco di cybersicurezza che coinvolgeva un ransomware e di essere stata costretta a togliere il suo oleodotto - che rifornisce circa la metà dell'Est del mondo - dal suo impianto.L'impatto potenziale di un'interruzione prolungata è stato ritenuto abbastanza grave da giustificare il pagamento di 4,4 milioni di dollari in bitcoin agli hacker, una società dell'Europa orientale chiamata DarkSide.
Un cartello esposto presso una pompa vuota spiega la penuria causata dall'attacco informatico al Colonial Pipeline. 2021.
Immagine: Sharkshock / Shutterstock.com
Guarda anche: Aste di monete: come acquistare e vendere monete rare8. Attacco ransomware alla catena di fornitura Kaseya (2021)
Questo attacco ransomware ha fatto eco a quello di SolarWinds, in quanto ha preso di mira gli MSP (Managed Service Provider) per ottenere un impatto di più ampia portata. Se si viola un MSP, si può compromettere ben più di un'azienda. Nel giugno 2021 Kaseya, un fornitore di software di gestione IT con sede in Florida utilizzato da numerosi MSP, è stato colpito da un attacco ransomware alla catena di fornitura.
Gli hacker (identificati come la banda di ransomware REvil) hanno diffuso il malware alla base clienti globale di Kaseya tramite un falso aggiornamento della soluzione Virtual System Administrator (VSA). L'effetto a catena è stato estremamente diffuso, con un impatto su 60 clienti di Kaseya (per lo più MSP) e sui loro clienti. È stato riferito che sono state colpite più di 1.500 aziende.
9. RockYou2021 (2021)
Quando un utente ha pubblicato un enorme file TXT da 100 GB su un popolare forum di hacker nel giugno 2021, ha affermato che conteneva 82 miliardi di password. I test successivi hanno rilevato che in realtà il file conteneva "solo" 8,4 miliardi di password.
Chiamata così in onore della prima violazione di RockYou del 2009, che ha visto gli hacker divulgare più di 32 milioni di password di utenti, RockYou2021 sembrava essere una raccolta di password incredibilmente vasta. Anche se non si è rivelata così massiccia come dichiarato, 8,4 miliardi di password equivalgono a due password per ogni persona online nel mondo (si stima che ci siano 4,7 miliardi di persone online).
Ma c'è stato un ulteriore colpo di scena: è emerso che la stragrande maggioranza dei presunti 8,4 miliardi di password trapelate era già nota; l'elenco era essenzialmente un'enorme compilazione e non rivelava alcuna password appena compromessa.