Musa Formazione
Logo Musa Formazione e Lavoro
, ,

Gli attacchi hacker più famosi della storia

PUBBLICATO IL: 07/05/2019 DA: Musa Formazione
La sicurezza informatica è qualcosa di molto fragile, in quanto risulta minacciata costantemente da numerosi virus e malware, sempre più complessi da arrestare. Le aggressioni hacker sono sempre esistite fin dall’avvento di internet, ma negli ultimi anni – anche a causa dell’aumento dei dispositivi connessi – queste sono cresciute in maniera eccessiva. Dietro a questa incontenibile proliferazione ci sono diverse ragioni soprattutto di tipo economico e politico, in quanto, come sostenuto da molti esperti, i governi attuali combattono tra di loro non più a colpi di armi da fuoco ma di violazioni informatiche. Dopo questa breve premessa ricostruiamo insieme gli attacchi hacker più importanti della storia.

La guerra informatica tra URSS e USA

Iniziamo questo viaggio proiettandoci direttamente nel 1982, quando internet era uno strumento raro e quasi unicamente utilizzato in ambito militare. Tuttavia, già all’epoca le due principali potenze militari mondiali iniziarono ad usufruire dell’informatica per colpirsi a vicenda. La CIA, appunto, si introdusse nei sistemi di un gasdotto siberiano, installando un codice malevolo che mandò in panne il sistema che controllava le pompe del gas, causando un aumento di pressione e infine provocando l’esplosione dell’intera struttura energetica. Questo costituì davvero un duro colpo per il gigante sovietico nella continua lotta con gli americani ed aprì le porte a successivi assalti di questo tipo.

Il Morris Worm

Rimanendo a cavallo degli anni 80, uno degli attacchi più vecchi ma al contempo clamorosi è stato il Morris Worm, che ha preso il nome del suo creatore: uno studente universitario americano di nome Robert Tapas Morris. Nel 1988 questo ragazzo sviluppò il worm (un malware capace di auto replicarsi) non per causare una violazione informatica maligna ma per misurare la vastità del cyber spazio. Quando però il virus fu immesso in rete, questo incontrò un errore, trasformandosi in un malware capace di infettare più di 6000 computer e provocare dei danni vicini ai 100 milioni di dollari.

La NASA e il Dipartimento di Stato americano

Un altro assalto hacker degno di nota è stato quello architettato da Jonathan James, un ragazzino che nel 1999 aveva soli 15 anni, il quale riuscì ad insinuarsi all’interno dei computer della NASA e del Dipartimento di Stato statunitense. Nello specifico, questo giovane spiò migliaia di e-mail e documenti riservati che contenevano anche password di dispositivi militari, installando sui server una backdoor (una serie di comandi per accedere ai software) e impossessandosi parzialmente, inoltre, di un codice di un programma della NASA.

Il virus Melissa

Sempre nel 1999, Microsoft Word fu colpito da uno dei peggiori virus della sua storia. Il codice di Melissa, infatti, agiva infettando il programma di testo diffondendosi come allegato e-mail ai primi 50 contatti registrati in Outlook. Questa macro aggressione fu in grado di provocare circa 80 milioni di dollari di danni.

Carte di credito e conti correnti

Nei più recenti anni duemila sono stati i dati degli utenti a finire sempre di più sotto tiro dei criminali informatici. Peculiare è il caso di un gruppo di hacker ucraini e russi che, dal 2005 al 2012, ha agito indisturbato rubando milioni di informazioni bancarie. Si stima che questa banda fu capace di collezionare ben 160 milioni di dati connessi alle carte di credito e 800 mila credenziali di accesso ai conti correnti delle vittime, che furono successivamente messi all’asta sul web. Il tutto sembra abbia fruttato complessivamente più di 300 milioni di dollari. shutterstock-381063385

L’attacco a Google China

Nel 2009, dei black hat presero di mira Google China, decidendo di penetrare all’interno dei server americani. Questi delinquenti, utilizzando molteplici worm riuscirono a scardinare i sistemi di sicurezza appropriandosi di una serie di informazioni riservate. In particolare, Google si accorse che erano stati compromessi gli account Gmail di molti attivisti americani, europei e cinesi impegnati a difendere i diritti umani nel Paese asiatico. Un’offensiva che secondo molti esperti era stata progettata direttamente dal governo di Pechino.

Shady RAT

Circa otto anni fa molti esperti in sicurezza informatica rimasero sconvolti quando scoprirono che per cinque anni, dal 2006 al 2011, un virus era riuscito a diffondersi a macchia d’olio attraverso un semplice allegato e-mail. La Symantec, una nota azienda specializzata in cybersecurity, individuò il codice malevolo, malgrado questo colpisse non appena la vittima apriva l’allegato senza lasciare alcuna traccia. Difatti, una volta installato sulle macchine, Shady RAT era in grado di impadronirsi dei diversi file memorizzati sui computer infettati, tra i quali figuravano quelli di istituzioni e di organizzazioni internazionali rilevanti.

Il cyber attacco a PlayStation

Sempre nel 2011 si verificò un’altra violenta incursione, la prima del suo genere, in quanto ad essere colpiti dagli hacker furono gli utenti della console per videogame di Sony. Nello specifico, i criminali informatici bucarono il PlayStation Network, un sistema che permette agli iscritti di giocare online, appropriandosi dei dati di circa 77 milioni di utenti, tra cui password di carte di credito, che vennero messi a serio rischio da questa violazione. Come conseguenza, Sony fu costretta a sospendere temporaneamente i server, invitando gli iscritti a modificare i propri dati di accesso.

L’offensiva nucleare di Stuxnet

Concludiamo questa lista con uno degli attacchi più pericolosi, considerato il target preso di mira: ossia le centrali nucleari iraniane. Dal 2006 al 2010, Israele e Stati Uniti lanciarono un worm conosciuto con il nome di Stuxnet, che durante questi anni colpì la centrale di Natanz, in Iran. Prima che venisse scoperto, la funzione principale del malware era quella di aumentare la velocità delle turbine dell’impianto, inducendole al collasso. Passati in rassegna questi famosi attacchi hacker avvenuti nella storia di internet, si comprende bene come sia fondamentale proteggersi sempre dalle minacce della rete. Vai sul sito https://www.musaformazione.it/ e consulta le nostre proposte di corsi sulla sicurezza informatica e su come diventare un Ethical Hacker. Nel frattempo, continua a seguirci e a non perdere nessun articolo del blog di Musa Formazione. Alla prossima!   Vuoi approfondire le tematiche di sicurezza informatica e di Ethical Hacking? Scopri il corso di Ethical Hacker & Security Manager targato Musa Formazione.
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu