Negli ultimi anni, abbiamo assistito ad un aumento esponenziale degli attacchi informatici. Grazie alla diffusione di Internet e all’espansione delle tecnologie digitali, le opportunità di attacco si sono moltiplicate, portando alla nascita di nuove minacce. Tra questi, spiccano i cosiddetti “cyber attacchi” che possono causare danni enormi e mettere in pericolo la sicurezza di privati e aziende. In questo articolo, analizzeremo i 13 cyber attacchi più pericolosi e diffusi, fornendo per ognuno di loro uno o più esempi famosi.
Phishing
Il phishing è uno dei cyber attacchi più comuni e diffusi. Si tratta di una tecnica che consiste nell’invio di email fraudolente, che sembrano provenire da fonti affidabili, con lo scopo di convincere la vittima a fornire informazioni personali o a cliccare su un link che porta a una pagina web malevola.
Per evitare di cadere in queste trappole, è importante non fornire mai informazioni personali o finanziarie tramite email o messaggi di testo, e di verificare sempre la veridicità delle email prima di cliccare sui link.
Ecco alcuni esempi famosi di attacchi di phishing:
- Attacco a PayPal del 2011: nel 2011, il sito di pagamento online PayPal è stato vittima di un attacco di phishing che ha portato alla diffusione di informazioni personali di circa 1.000 clienti. Gli hacker hanno inviato email ingannevoli che sembravano provenire da PayPal, chiedendo agli utenti di cliccare su un link per “verificare” il loro account.
- Attacco a Target del 2013: nel 2013, l’azienda statunitense Target è stata vittima di un attacco di phishing che ha portato alla compromissione di oltre 40 milioni di carte di credito e debito. Gli hacker hanno inviato email ingannevoli ai dipendenti di Target, chiedendo loro di cliccare su un link per scaricare un aggiornamento software, che in realtà era un malware che ha infettato il sistema di pagamento dell’azienda.
Malware
Il malware è un tipo di software dannoso progettato per infettare un sistema informatico e causare danni o rubare informazioni. Esistono molti tipi di malware, tra cui virus, trojan, spyware e worm.
Un esempio famoso di malware è stato il worm “ILOVEYOU”, che ha colpito milioni di computer in tutto il mondo nel 2000. Il worm si diffondeva attraverso email con un oggetto accattivante e un file allegato che, una volta aperto, installava il malware sul computer e lo faceva replicare a sua volta. Il worm ha causato danni stimati in miliardi di dollari.
Emotet è un malware bancario modulare che può essere utilizzato per rubare credenziali bancarie, indirizzi email e altri dati sensibili. È stato scoperto per la prima volta nel 2014, ma è diventato molto più diffuso e pericoloso negli ultimi anni. Nel 2020, Emotet è stato usato per diffondere il malware TrickBot, un Trojan bancario che ha colpito numerose organizzazioni in tutto il mondo, tra cui agenzie governative, istituti finanziari e imprese private. L’FBI ha recentemente collaborato con altre agenzie per disattivare la rete di server di comando e controllo utilizzata da Emotet, ma il malware potrebbe comunque essere utilizzato da altri attori delle minacce.
Ransomware
Il ransomware è un tipo particolare di malware che cripta i dati di un computer o di un’azienda e chiede un riscatto per ripristinarli. Questo tipo di attacco è particolarmente pericoloso perché può causare danni economici significativi e compromettere la privacy delle vittime.
Ecco alcuni esempi di attacchi ransomware che hanno colpito alcune grandi aziende:
- Nel 2014, Sony Pictures Entertainment è stata vittima di un attacco ransomware, che ha avuto un enorme impatto sui suoi sistemi informatici e sulla sua reputazione. I cybercriminali hanno rubato dati confidenziali e segreti commerciali e hanno chiesto un riscatto di 6 milioni di dollari in cambio della loro restituzione. L’attacco ha portato alla cancellazione di film e alla divulgazione di e-mail interne, causando un enorme danno finanziario e reputazionale.
- Nel 2017, la compagnia di spedizioni Maersk è stata colpita da un attacco ransomware che ha paralizzato gran parte dei suoi sistemi informatici. L’attacco è stato attribuito al malware NotPetya, che ha causato danni per miliardi di dollari a livello globale. Maersk ha dovuto interrompere gran parte delle sue attività e i suoi clienti hanno subito ritardi e problemi nella consegna delle merci.
- Anche la società farmaceutica Merck è stata colpita dall’attacco NotPetya nel 2017, che ha bloccato gran parte dei suoi sistemi informatici. Merck ha subito perdite finanziarie enormi a causa dell’attacco, con un impatto significativo sulle sue operazioni commerciali e sulla sua reputazione.
Social engineering
Gli attacchi di social engineering sono tecniche di manipolazione psicologica finalizzate a convincere le vittime ad agire in un certo modo, come ad esempio fornire informazioni sensibili o eseguire azioni che possono compromettere la sicurezza informatica. Questi attacchi sfruttano la fiducia che le persone hanno nei confronti di organizzazioni o individui legittimi, come le banche, le aziende, i colleghi o i familiari.
Un esempio famoso di attacco di social engineering è stato il phishing che ha portato al furto di migliaia di email del Partito Democratico americano durante le elezioni presidenziali del 2016. In questo caso, i criminali hanno inviato email apparentemente legittime che invitavano i destinatari a cliccare su un link e a inserire le proprie credenziali di accesso al sito web del partito. Una volta ottenute le credenziali, i criminali sono riusciti a accedere alle email del partito e a diffondere informazioni compromettenti.
Un altro esempio è stato l’attacco alla società Target nel 2013, in cui i criminali hanno utilizzato un’operazione di spear phishing per ottenere le credenziali di accesso ai sistemi di pagamento della società. Dopo aver ottenuto l’accesso, i criminali hanno rubato le informazioni di oltre 40 milioni di clienti, compresi i loro dati di pagamento.
Man-in-the-middle
Man-in-the-middle (MitM) è un tipo di attacco informatico in cui un attaccante si interpone nelle comunicazioni tra due parti legittime, riuscendo a intercettare e a modificare i dati trasmessi.
Ecco alcuni esempi di attacchi MitM famosi:
- Nel 2011, è stato scoperto un attacco MitM contro i certificati SSL (Secure Socket Layer) di diverse società, tra cui Google, Microsoft e Yahoo. L’attacco, noto come ComodoHacker, è stato eseguito da un hacker iraniano che è riuscito a ottenere certificati SSL falsi per i siti web delle società colpite. In questo modo, l’attaccante era in grado di intercettare e decifrare i dati sensibili degli utenti, come le credenziali di accesso e le informazioni finanziarie.
- Un altro esempio di attacco MitM è quello che ha colpito Target, una grande catena di supermercati statunitense, nel 2013. Gli hacker sono riusciti a installare un malware sui terminali di pagamento dei negozi Target, intercettando le informazioni di pagamento dei clienti. In questo modo, gli attaccanti sono stati in grado di raccogliere milioni di numeri di carte di credito e di debito, causando danni finanziari e reputazionali enormi per l’azienda.
- Un terzo esempio è l’attacco MitM che ha colpito il browser Tor nel 2014. Gli hacker sono riusciti a compromettere un nodo di uscita del network Tor, intercettando le comunicazioni degli utenti e compromettendo la loro privacy e anonimato. L’attacco ha dimostrato la vulnerabilità del network Tor e la necessità di adottare misure di sicurezza aggiuntive per proteggere la privacy degli utenti.
Attacchi Zero-day
Zero day (zero giorno) è una vulnerabilità informatica che è sfruttabile dagli hacker prima che sia conosciuta e corretta dai produttori di software. Queste vulnerabilità possono essere sfruttate per attacchi informatici, inclusi il phishing, il malware, il ransomware e gli attacchi APT.
Un esempio famoso di zero day è stato il bug di Heartbleed scoperto nel 2014, che ha colpito il protocollo SSL/TLS utilizzato per la comunicazione sicura su Internet. Il bug ha permesso agli attaccanti di accedere ai dati sensibili, come le password degli utenti, memorizzati sui server web protetti da SSL/TLS. Questo attacco ha colpito milioni di utenti e ha richiesto la correzione immediata di molte implementazioni del protocollo SSL/TLS.
Uno altro esempio di attacco zero day è stato il cosiddetto “Operation Aurora”, scoperto nel 2009. In questo attacco, gli hacker hanno sfruttato una vulnerabilità zero day di Internet Explorer per infiltrarsi nei sistemi di numerose grandi aziende, tra cui Google, Adobe, Juniper Networks, Symantec e altri.
L’obiettivo principale dell’attacco era rubare proprietà intellettuale e segreti commerciali, ma gli hacker hanno anche avuto accesso a informazioni personali degli utenti, come le password dei loro account di posta elettronica. L’attacco è stato chiamato “Aurora” perché gli hacker avevano creato una backdoor che inviava dati rubati a un server chiamato “Command and Control” situato in Cina, vicino alla città di Aurora.
Backdoor
Una backdoor (porta secondaria nascosta) è una vulnerabilità creata appositamente nei sistemi informatici per consentire l’accesso non autorizzato da parte di terzi. In genere, le backdoor vengono introdotte dai creatori del sistema o dai fornitori di software a scopo di manutenzione o di supporto, ma possono essere sfruttate anche da attaccanti malintenzionati per ottenere l’accesso non autorizzato al sistema.
Un esempio famoso di backdoor è quello introdotto dalla National Security Agency (NSA) degli Stati Uniti nei sistemi operativi Windows della Microsoft. Questa backdoor, nota come “Dual_EC_DRBG”, era una vulnerabilità inserita deliberatamente dalla NSA in modo che gli agenti governativi potessero accedere ai computer e alle reti protetti da crittografia. Tuttavia, la backdoor è stata scoperta e sfruttata anche da hacker malintenzionati, rendendo vulnerabili i sistemi che utilizzavano questa funzionalità.
Un altro esempio di backdoor è stato quello scoperto nel software Juniper Networks nel 2015. In questo caso, la backdoor era stata introdotta nella gestione degli accessi remoti del software, consentendo agli attaccanti di accedere ai sistemi protetti. L’attacco è stato attribuito ad un gruppo di hacker sponsorizzato dallo Stato cinese.
Attacchi ai sistemi di controllo industriale
Gli attacchi ai sistemi di controllo industriale (ICS, Industrial Control Systems) sono un tipo di attacco informatico che mira a compromettere i sistemi di controllo utilizzati in ambito industriale, come quelli impiegati per il controllo dei processi di produzione, degli impianti di energia e delle infrastrutture critiche.
Un esempio famoso di attacco ai sistemi di controllo industriale è stato quello contro la centrale nucleare iraniana di Natanz, avvenuto nel 2010. In questo caso, gli attaccanti sono stati in grado di compromettere i sistemi di controllo delle centrifughe utilizzate per l’arricchimento dell’uranio, causando il malfunzionamento delle centrifughe stesse. L’attacco è stato attribuito a Stati-nazione, in particolare agli Stati Uniti e ad Israele.
Un altro esempio di attacco ai sistemi di controllo industriale è stato quello contro la rete elettrica ucraina nel 2015 e nel 2016. In questo caso, gli attaccanti hanno compromesso i sistemi di controllo utilizzati per il monitoraggio e la gestione della rete elettrica ucraina, causando black-out in alcune parti del Paese. Gli attacchi sono stati attribuiti a hacker a supporto della Russia.
Advanced Persistent Threats
Advanced Persistent Threats (APT) sono attacchi informatici altamente sofisticati e mirati che sono progettati per infiltrarsi in un sistema e mantenere un accesso non autorizzato per un lungo periodo di tempo, senza essere rilevati. Gli attaccanti utilizzano una varietà di tecniche, come il phishing, il malware e l’ingegneria sociale, per raggiungere i loro obiettivi.
Uno dei più famosi esempi di APT è stato l’attacco contro Sony Pictures nel 2014. In quell’attacco, gli aggressori hanno utilizzato una combinazione di phishing, malware e attacchi di forza bruta per ottenere l’accesso ai sistemi di Sony Pictures. Una volta all’interno, gli aggressori hanno rubato e diffuso informazioni sensibili, inclusi dati personali di dipendenti e film non ancora usciti.
Un altro esempio famoso di APT è stato l’attacco contro il governo degli Stati Uniti, noto come attacco SolarWinds. Gli aggressori hanno infiltrato SolarWinds, un’azienda di software che fornisce servizi a numerosi enti governativi degli Stati Uniti, e hanno inserito malware all’interno del software stesso. Questo ha permesso loro di accedere ai sistemi dei clienti di SolarWinds, inclusi dipartimenti governativi e organizzazioni militari.
L’attacco alla RSA del 2011 è stato un famoso esempio di Advanced Persistent Threats (APT). RSA Security, una divisione di EMC Corporation, è una società specializzata nella sicurezza informatica e fornisce soluzioni di autenticazione e crittografia a numerose organizzazioni governative e aziendali.
L’attacco è stato lanciato attraverso un’email di phishing, che è stata inviata a un dipendente della RSA. L’email conteneva un file Excel malevolo, che ha infettato il computer del dipendente con un malware chiamato Poison Ivy. Questo malware ha permesso agli aggressori di accedere ai sistemi della RSA e di rubare informazioni sensibili, inclusi i dati di autenticazione del sistema di sicurezza di RSA.
Nonostante RSA abbia subito immediatamente un’indagine e una mitigazione dell’attacco, gli aggressori hanno avuto accesso ai loro sistemi per diversi mesi. Inoltre, in seguito all’attacco, gli aggressori hanno utilizzato i dati rubati per attaccare altre organizzazioni.
Denial of service
Il Denial of Service (DoS) è un tipo di attacco informatico che mira a interrompere o rallentare l’accesso a un servizio o a un sito web inviando un grande numero di richieste di traffico al server, sovraccaricandolo e rendendolo non disponibile per gli utenti legittimi.
Gli attacchi DoS possono essere eseguiti utilizzando un singolo computer o utilizzando una rete di computer zombie, come le botnets. In questo modo, gli aggressori possono generare un enorme quantità di traffico da diversi indirizzi IP, rendendo l’attacco molto più difficile da contrastare.
Un esempio famoso di attacco DoS è stato l’attacco contro il sito web del New York Times nel 2013. In quell’attacco, gli aggressori hanno utilizzato una botnet per inviare un grande numero di richieste di traffico al sito web, sovraccaricando i server e rendendo il sito inaccessibile per gli utenti legittimi.
L’attacco è stato eseguito come rappresaglia contro il New York Times, dopo che il giornale aveva pubblicato un articolo su un membro della famiglia reale cinese. L’attacco ha avuto un impatto significativo sulla reputazione del New York Times e ha evidenziato la necessità di proteggere i siti web e i servizi online dai attacchi DoS.
Un altro esempio famoso di attacco DoS è stato l’attacco contro il servizio di streaming Netflix nel 2016. In quell’attacco, gli aggressori hanno utilizzato una botnet per inviare un grande volume di richieste di traffico al servizio Netflix, sovraccaricando i server e rendendo il servizio inaccessibile per gli utenti legittimi.
L’attacco è stato eseguito utilizzando dispositivi connessi a Internet, come router, videocamere e altri dispositivi IoT (Internet of Things), che erano stati precedentemente infettati da un malware. Gli aggressori avevano creato una botnet di questi dispositivi, chiamata Mirai, che è stata utilizzata per eseguire l’attacco.
L’attacco Mirai è stato uno dei più grandi attacchi DDoS mai registrati, con una portata di oltre 1 Tbps. L’attacco ha avuto un impatto significativo sulla reputazione di Netflix e ha evidenziato la necessità di proteggere i servizi online dai attacchi DDoS eseguiti attraverso le botnets.
Social Engineering
Il social engineering è una tecnica utilizzata dagli aggressori per manipolare le persone al fine di ottenere informazioni riservate o di eseguire azioni dannose. Gli aggressori utilizzano spesso il social engineering per eseguire attacchi di phishing o per ottenere l’accesso non autorizzato ai sistemi informatici.
Un esempio famoso di social engineering è l’attacco alla catena di negozi americana Target nel 2013. In quell’attacco, gli aggressori hanno utilizzato una tecnica di social engineering chiamata spear phishing per ottenere l’accesso ai sistemi informatici di Target.
Gli aggressori hanno inviato email di phishing a diversi dipendenti di Target, fingendosi rappresentanti di una società di fornitura di servizi di sicurezza. Le email di phishing contenevano un link che, una volta cliccato, ha installato un malware nei computer degli utenti.
Il malware ha consentito agli aggressori di accedere ai sistemi di Target e di rubare le informazioni di circa 40 milioni di clienti, tra cui numeri di carta di credito, nomi e indirizzi. L’attacco ha costato a Target oltre 200 milioni di dollari in danni e perdite di reputazione.
Un altro esempio è stato l’attacco su un’azienda di energia elettrica in Ucraina nel 2015, in cui gli aggressori hanno utilizzato il social engineering per rubare le credenziali di accesso dei dipendenti.
Botnets
Le Botnets sono reti di computer zombie che possono essere controllati dagli aggressori per eseguire azioni dannose, come inviare spam o partecipare ad attacchi DDoS (Distributed Denial of Service). Le botnets sono spesso utilizzate per diffondere malware o per inviare email di phishing.
Gli aggressori creano le botnets utilizzando malware, come il Trojan, che infetta i computer degli utenti senza il loro consenso. Una volta che un dispositivo è infettato, diventa parte della botnet e può essere utilizzato per eseguire azioni dannose senza il consenso dell’utente.
Le botnets possono essere utilizzate per eseguire attacchi DDoS, in cui un grande numero di dispositivi infettati invia una grande quantità di traffico a un server, causando il suo blocco o il suo crash.
Questo tipo di attacco è stato utilizzato per attaccare alcuni dei maggiori servizi online, come Twitter, Spotify e Netflix. Un altro esempio è stato l’attacco botnet Mirai nel 2016, che ha sfruttato dispositivi Internet of Things vulnerabili per attaccare alcuni dei maggiori servizi online.
Attacchi al Firmware
L’attacco al firmware è un tipo di attacco informatico che mira a compromettere il firmware di un dispositivo, ovvero il software che controlla il funzionamento dei componenti hardware del dispositivo stesso. Gli attacchi al firmware possono essere particolarmente pericolosi in quanto possono compromettere il dispositivo in modo permanente e renderlo vulnerabile ad altri attacchi.
Un esempio di attacco al firmware è stato quello contro la compagnia ucraina MeDoc nel 2017. L’attacco ha coinvolto un malware noto come NotPetya, che è stato in grado di compromettere il software della MeDoc utilizzato da migliaia di organizzazioni in Ucraina e in tutto il mondo per la gestione delle tasse. NotPetya è stato in grado di diffondersi rapidamente attraverso i sistemi di gestione delle tasse e di compromettere il firmware dei dispositivi delle organizzazioni colpite, causando gravi danni economici.
Un altro esempio di attacco al firmware è stato quello contro la compagnia taiwanese ASUS nel 2019. In questo caso, gli attaccanti hanno compromesso il software di aggiornamento del firmware di ASUS, installando un malware sui dispositivi degli utenti che hanno scaricato gli aggiornamenti. Il malware è stato in grado di compromettere il firmware dei dispositivi degli utenti, rendendoli vulnerabili ad altri attacchi informatici.
In entrambi i casi, gli attacchi al firmware sono stati particolarmente insidiosi in quanto hanno reso i dispositivi compromessi vulnerabili ad altri attacchi informatici e hanno causato danni economici e reputazionali significativi per le organizzazioni coinvolte.
Conclusione
In conclusione, i cyber attacchi rappresentano una minaccia sempre più diffusa e pericolosa per le aziende e gli individui. Come abbiamo visto, esistono molte tipologie di attacchi, ognuna con le sue peculiarità e gli effetti devastanti che può causare. È quindi importante che le aziende e gli utenti finali siano consapevoli dei rischi e adottino misure di sicurezza adeguate per proteggere i propri sistemi e le proprie informazioni. Ciò include l’utilizzo di software antivirus e firewall, l’aggiornamento regolare dei sistemi operativi e delle applicazioni, la creazione di password complesse e l’adozione di tecniche di autenticazione a più fattori. Solo con un approccio attento e proattivo alla sicurezza informatica, possiamo sperare di contrastare efficacemente le minacce sempre più sofisticate e insidiose provenienti dal mondo digitale.