{"id":16543,"date":"2018-11-06T13:30:27","date_gmt":"2018-11-06T11:30:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16543"},"modified":"2019-11-22T10:59:14","modified_gmt":"2019-11-22T08:59:14","slug":"five-most-notorious-cyberattacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/","title":{"rendered":"I cinque attacchi informatici pi\u00f9 famosi"},"content":{"rendered":"<p>La maggior parte degli attacchi informatici sono piuttosto banali; nel peggiore dei casi, l\u2019utente visualizza una richiesta di riscatto sullo schermo, ovvero che tutto ci\u00f2 che si trova sul computer \u00e8 stato cifrato e pu\u00f2 essere sbloccato solo dietro pagamento. Molte volte, per\u00f2, in superficie non sembra che accada alcunch\u00e9 perch\u00e9 certi malware agiscono nell\u2019ombra con lo scopo di rubare pi\u00f9 dati possibile prima di essere scoperti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ci cono casi in cui certi attacchi sono talmente sofisticati che \u00e8 impossibile che non attirino l\u2019attenzione; questo post \u00e8 dedicato proprio ai cinque attacchi informatici pi\u00f9 famosi ed eclatanti dell\u2019ultima decade.<\/p>\n<h3>WannaCry: una vera e propria epidemia<\/h3>\n<p>L\u2019attacco WannaCry ha reso famosi i ransomware agli occhi di tutti, anche di coloro che non sono per nulla ferrati sull\u2019argomento. I cybercriminali, sfruttando gli exploit del team di hacker Equation Group <a href=\"https:\/\/threatpost.com\/shadowbrokers-windows-zero-days-already-patched\/125009\/\" target=\"_blank\" rel=\"noopener nofollow\">resi pubblici<\/a> da The Shadow Brokers, hanno creato un vero e proprio mostro, un ransomware encryptor in grado di diffondersi velocemente su Internet e attraverso le reti locali.<\/p>\n<p>L\u2019epidemia Wannacry in quattro giorni ha messo KO oltre 200 mila computer in 150 paesi. Parliamo anche di infrastrutture critiche: in alcuni ospedali, WannaCry ha cifrato tutti i dispositivi, apparecchiature medicali comprese, e alcune aziende sono state costrette a bloccare la produzione. WannaCry \u00e8 uno degli attacchi pi\u00f9 recenti ad aver colpito su cos\u00ec vasta scala.<\/p>\n<p><em>Per <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/\" target=\"_blank\" rel=\"noopener\">maggiori dettagli<\/a> su WannaCry, potete leggere questo articolo; questi<a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/\" target=\"_blank\" rel=\"noopener\"> due<\/a> <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/\" target=\"_blank\" rel=\"noopener\">post<\/a>, invece, vi serviranno per capire la portata economica dell\u2019epidemia. Va detto, comunque, che WannaCry \u00e8 ancora in circolazione e pu\u00f2 mettere in pericolo i computer di tutto il mondo. Se volete sapere come configurare correttamente Windows per evitare problemi, vi consigliamo di leggere questo <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-windows-update\/10370\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/em><\/p>\n<h3>NotPetya\/ExPetr: l\u2019attacco informatico pi\u00f9 costoso<\/h3>\n<p>L\u2019epidemia pi\u00f9 costosa non \u00e8 stata comunque WannaCry, ma \u00e8 stata dovuta a un altro ransomware encryptor (dal punto di vista tecnico, si tratta di un<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/wiper\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"> wiper<\/a>, ma questo dettaglio non cambia le cose), il cui nome \u00e8 ExPetr o anche NotPetya. Il principio di base era lo stesso di WannaCry: sfruttando gli exploit EternalBlue ed EternalRomance, il worm riusciva a muoversi nel Web, cifrando qualsiasi dato trovasse al suo passaggio.<\/p>\n<p>Sebbene il numero totali di dispositivi infettati sia stato minore, l\u2019epidemia NotPetya ha colpito soprattutto le aziende, e ci\u00f2 \u00e8 stato in parte dovuto al fatto che il vettore iniziale per la sua propagazione \u00e8 stato il software MeDoc. I cybercriminali sono riusciti a prendere il controllo del server di aggiornamento di MeDoc, e molti clienti che utilizzavano questo software hanno ricevuto il malware, dalle sembianze di un aggiornamento, potendo cos\u00ec diffondersi facilmente attraverso la rete.<\/p>\n<p>\u00c8 stato calcolato che l\u2019attacco informatico NotPetya abbia provocato danni per <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener nofollow\">10 miliardi di dollari<\/a>, mentre WannaCry, si \u00e8 \u201cfermato\u201d a un range di 4-8 miliardi di dollari. Fino ad oggi, NotPetya \u00e8 l\u2019attacco informatico che ha provocato pi\u00f9 danni economici in assoluto. Speriamo che questo record non venga infranto nel prossimo futuro da qualche altro attacco.<\/p>\n<p><em><a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\">In questo post<\/a> troverete maggiori informazioni sull\u2019epidemia NotPetya\/ExPetr, mentre in <a href=\"https:\/\/www.kaspersky.it\/blog\/expetr-for-b2b\/13654\/\" target=\"_blank\" rel=\"noopener\">quest\u2019altro post<\/a> sono state analizzate le perdite per le aziende. <a href=\"https:\/\/www.kaspersky.it\/blog\/expetr-for-everyone-2\/13677\/\" target=\"_blank\" rel=\"noopener\">Qui<\/a>, invece, potete leggere perch\u00e9 questa epidemia, oltre a colpire grandi aziende, pu\u00f2 avere conseguenze non solo sui computer infetti ma su tutti gli altri in generale.<\/em><strong>\u00a0<\/strong><\/p>\n<h3>Stuxnet: una cyberpistola fumante<\/h3>\n<p>Probabilmente si tratta dell\u2019attacco malware pi\u00f9 famoso in assoluto, celebre per la sua laboriosit\u00e0, versatilit\u00e0 e soprattutto per aver disattivato le centrifughe di arricchimento dell\u2019uranio in Iran, rallentando di molti anni il programma nucleare del paese. Grazie a Stuxnet, si \u00e8 parlato per la prima volta dell\u2019uso di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cyberweapon\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">armi informatiche<\/a> per colpire i sistemi industriali.<\/p>\n<p>Nessun altro malware batte Stuxnet in quanto a complessit\u00e0 o arguzia: il worm \u00e8 riuscito a diffondersi senza farsi notare grazie ai dispositivi USB, insinuandosi anche in quei computer non connessi a Internet o alla rete locale.<\/p>\n<p>Il worm \u00e8 andato rapidamente fuori controllo e si \u00e8 diffuso in tutto il mondo, infettando centinaia di migliaia di computer. Ma, oltre a infettare questi dispositivi, lo scopo era un altro ben preciso; il worm si mostrava solo sui computer con controllori programmabili e software Siemens. Una volta in questi dispositivi, il worm riprogrammava questi controllori e, impostando la velocit\u00e0 di rotazione delle centrifughe di arricchimento dell\u2019uranio a un livello troppo alto, le distruggeva fisicamente.<\/p>\n<p><em>Si \u00e8 parlato molto di Stuxnet, si \u00e8 persino scritto un <a href=\"https:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/0770436196\/\" target=\"_blank\" rel=\"noopener nofollow\">libro<\/a> sull\u2019argomento; tuttavia, per avere un quadro generale circa la diffusione del worm e dei dispositivi infettati, questo <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">post<\/a> dovrebbe essere sufficiente.<\/em><\/p>\n<h3>DarkHotel: una spia nella suite d\u2019albergo<\/h3>\n<p>Non \u00e8 un segreto che le reti Wi-Fi pubbliche di bar e aeroporti non siano le pi\u00f9 sicure del mondo. Tuttavia, molti pensano che quelle degli hotel siano pi\u00f9 protette perch\u00e9, anche quando la rete dell\u2019hotel \u00e8 pubblica, per lo meno viene sempre richiesta una qualche forma di autorizzazione.<\/p>\n<p>Questa idea erronea ha portato a costose conseguenze per top manager e personalit\u00e0 di alto rango. Quando si collegavano alla rete dell\u2019hotel, veniva richiesto loro di installare un aggiornamento apparentemente legittimo che riguardava un software piuttosto popolare. E invece, i dispositivi venivano infettati immediatamente dallo spyware DarkHotel, appositamente introdotto nella rete dai cybercriminali qualche giorno prima dell\u2019arrivo della personalit\u00e0 in questione per poi essere rimosso qualche giorno dopo. Lo spyware registrava in segreto i tasti digitati dalla vittima e tale mossa consentiva ai cybercriminali di orchestrare attacchi phishing mirati.<\/p>\n<p><em><a href=\"https:\/\/www.kaspersky.it\/blog\/darkhotel-apt\/5205\/\" target=\"_blank\" rel=\"noopener\">Qui<\/a> potete avere maggiori informazioni su DarkHotel e sulle sue conseguenze.<\/em><\/p>\n<h3><strong>Mirai: la caduta di<\/strong> Internet<\/h3>\n<p>Le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet<\/a> sono in circolazione da anni ormai ma, grazie alla recente ampia diffusione dell\u2019Internet delle Cose, questo metodo di attacco sembra vivere una seconda giovinezza. Abbiamo assistito all\u2019infezione a grande scala e improvvisa di dispositivi la cui sicurezza informatica non \u00e8 mai stata contemplata e per i quali non esisteva un antivirus dedicato. Questi dispositivi rintracciavano altri dello stesso tipo da poter contagiare e cos\u00ec questo esercito di zombie, chiamati a raccolta dal malware Mirai (che in giapponese significa \u201cfuturo\u201d) \u00e8 diventato sempre pi\u00f9 grande, in attesa di ricevere istruzioni.<\/p>\n<p>Poi un \u201cbel\u201d giorno, il 21 ottobre 2016, i proprietari di questa botnet gigante hanno deciso di mettere alla prova le potenzialit\u00e0 di questo esercito, facendo s\u00ec che milioni di registratori video digitali, router, fotocamere IP e altri dispositivi \u201cintelligenti\u201d bombardassero di richieste il fornitore di servizi DNS Dyn.<\/p>\n<p>Dyn non ha potuto contrastare un <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/trojan-ddos\/\" target=\"_blank\" rel=\"noopener\">attacco DDoS<\/a> di tale portata; il DNS e altri servizi che vi si appoggiavano non erano pi\u00f9 disponibili, e ci\u00f2 ha avuto conseguenze importanti su piattaforme online molto popolari quali PayPal, Twitter, Netflix, Spotify, Playstation e altri servizi statunitensi. Dyn alla fine \u00e8 riuscita a riprendersi, ma la veloce escalation di Mirai ha portato a riflettere sull\u2019effettiva sicurezza dei dispositivi \u201csmart\u201d. Un bell\u2019avvertimento, questo \u00e8 sicuro.<\/p>\n<p><em>Per maggiori informazioni su Mirai, Dyb e l\u2019attacco \u201cche ha fatto cadere Internet,\u201d vi consigliamo di leggere questo <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/\" target=\"_blank\" rel=\"noopener\">post<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.<\/p>\n","protected":false},"author":696,"featured_media":16544,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[592,2985,20,199,2028,2984,2987,496,2467,22,638,2986,2468,635,1273,2430],"class_list":{"0":"post-16543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-armi-informatiche","10":"tag-attacchi","11":"tag-botnet","12":"tag-cryptor","13":"tag-cyber-weapon","14":"tag-darkhotel","15":"tag-ddos","16":"tag-expetr","17":"tag-malware-2","18":"tag-minacce","19":"tag-mirai","20":"tag-notpetya","21":"tag-ransomware","22":"tag-stuxnet","23":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/five-most-notorious-cyberattacks\/16543\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/five-most-notorious-cyberattacks\/14716\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/13613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/five-most-notorious-cyberattacks\/21607\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/five-most-notorious-cyberattacks\/5394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/five-most-notorious-cyberattacks\/24506\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/five-most-notorious-cyberattacks\/11130\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/five-most-notorious-cyberattacks\/10015\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/five-most-notorious-cyberattacks\/9965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/five-most-notorious-cyberattacks\/21943\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/five-most-notorious-cyberattacks\/17566\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi\/","name":"attacchi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16543"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16543\/revisions"}],"predecessor-version":[{"id":18554,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16543\/revisions\/18554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16544"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}