• Iscriviti alla Newsletter
  • Accedi
  • Registrati
IlSussidiario.net
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net
IlSussidiario.net
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
IlSussidiario.net
IlSussidiario.net

Home » Hi-Tech » CYBER ATTACCHI RUSSI, ANCHE L’ITALIA NEL MIRINO?/ Tre motivi per non stare tranquilli

  • Hi-Tech
  • Russia
  • Ucraina
  • Esteri

CYBER ATTACCHI RUSSI, ANCHE L’ITALIA NEL MIRINO?/ Tre motivi per non stare tranquilli

Alessandro Curioni
Pubblicato 28 Febbraio 2022
Pixabay

Pixabay

Nel conflitto tra Russia e Ucraina sono state utilizzate anche armi e tecniche di attacco cyber. E non possiamo dirci estranei e al sicuro

Una bomba produce schegge e frammenti che si propagano in uno spazio definito e limitato. Di conseguenza se la deflagrazione avviene a Kiev e noi siamo a Milano, fatti salvi gli ordigni nucleari, possiamo essere tranquilli. Nel mondo digitale le cose però funzionano in modo diverso perché le “schegge” potrebbero con una certa rapidità fare il giro del mondo. È questo ci porta al conflitto tra Russia e Ucraina dove sono state utilizzate anche armi e tecniche di attacco cyber e forse vale la pena fare un po’ di chiarezza. 


CDP Cyber Challenge 2025: Roma guida la formazione dei nuovi talenti della cybersecurity italiana


In primo luogo, si è parlato di attacchi DDoS (Distributed Denial of Service). Si tratta di una forma di aggressione con funzione prevalentemente diversiva: fa molto rumore, attira l’attenzione, ma non produce danni permanenti. Come ho scritto in uno dei miei libri: “Colpendo un obiettivo fisico con un numero sufficiente di bombe tutte uguali finirò per distruggerlo anche se fosse l’Everest. In una guerra convenzionale questa affermazione è sempre vera, in un conflitto cyber è quasi sempre falsa.


FIGLI ON DEMAND/ Il business sui neonati “mascherato" dalla cura di malattie ereditarie


Le armi informatiche con la capacità di colpire qualsiasi sistema sono pochissime e il più delle volte non producono effetti permanenti. Uno dei rari esempi di armamento di questo genere sono i cosiddetti attacchi DDos (Distributed Denial of Service) il cui funzionamento è molto semplice. Si tratta di generare una quantità abbastanza grande di traffico dati verso un obiettivo fino a quando non supererà la sua capacità di accettare connessioni. In questo modo esso risulterà indisponibile agli altri utenti. Si tratta di una sorta di bombardamento molto intenso e concentrato, ma appena viene sospeso il sistema tornerà a funzionare normalmente. Di fatto il risultato è temporaneo, come se i voli di un aeroporto riprendessero immediatamente dopo averci riversato sopra migliaia di bombe”.


India impone App di Stato obbligatoria su tutti gli smartphone/ Sorveglierà le attività per prevenire truffe


Dopo “tanto rumore” è stata la volta di un altro tipo di arma: un malware con l’unico e semplice obiettivo di distruggere i dati all’interno dei sistemi senza possibilità di recuperarli. Denominato HermeticWiper ha colpito in Ucraina e sue tracce sono state rilevate anche il Lituania e Lettonia (a proposito di schegge che viaggiano lontano).

Tuttavia sembra che non appartenga a quella categoria di armi che definisco ad alta automazione ovvero quei malware che sono in grado diffondersi in modo autonomo a livello di reti geografiche come Internet. Se fosse stato in grado di farlo nel giro di poche ore sarebbe stato rilevato un tutto il mondo. Questo lascia supporre che sia stato introdotto nei sistemi in modo manuale. Qualcuno è riuscito ad accedere all’interno della rete obiettivo per poi effettuarne l’installazione e la distribuzione. Il tutto mentre i rumorosi attacchi DDoS fungevano da diversivo. 

Ipotizziamo quindi che allo stato attuale l’attacco sia localizzato e limitato e non dovremmo essere in pericolo. Possiamo tirare un sospiro di sollievo? Assolutamente no e per tre buone ragioni. La prima: il conflitto è appena iniziato, non sappiamo cosa accadrà e gli arsenali cyber, soprattutto russi, dispongono di ben altre armi. La seconda: allo scontro informatico si sono invitati altri attori come Anonymous e questo potrebbe complicare molto le cose e rendere un po’ più “globale” lo scontro. La terza: chi può affermare con certezza che tra qualche tempo non diventeremo anche noi un obiettivo?

— — — —

Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.

SOSTIENICI. DONA ORA CLICCANDO QUI


Ti potrebbe interessare anche

Ultime notizie di Hi-Tech

Ultime notizie

Gli archivi del canale di Hi-Tech

ilSussidiario.net

il Quotidiano Approfondito con le ultime news online

  • Privacy e Cookies Policy
  • Aiuto
  • Redazione
  • Chi siamo
  • Pubblicità
  • Whistleblowing
  • MOG 231/2001
  • Feed Rss
  • Tags

P.IVA: 06859710961

  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net

Ben Tornato!

Accedi al tuo account

Password dimenticata? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Accedi

Recupera la tua password

Inserisci il tuo nome utente o indirizzo email per reimpostare la password.

Accedi
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net