Annuncio pubblicitario

La rivoluzione tecnologica degli ultimi due decenni ha portato a cambiamenti drammatici. Ora viviamo le nostre vite online, con il nostro lavoro principalmente condotto dietro schermi di computer. Il lavoro manuale è stato sostituito con complessi sistemi informatici in grado di controllare automaticamente grandi infrastrutture. Sebbene abbia migliorato la nostra vita in molti modi, ci ha anche resi vulnerabili a un nuovo pericolo.

Gli attacchi informatici sono diventati all'ordine del giorno, con attacchi DDoS e perdite di dati ora impressi nella coscienza popolare. Nel maggio 2017, il ransomware WannaCry è esploso in tutto il mondo. L'attacco ha colpito particolarmente duramente il servizio sanitario nazionale del Regno Unito, forzando la chiusura di alcuni pronto soccorso. Poco più di un mese dopo, NotPetya è nata dal nulla Tutto ciò che devi sapere sul NotPetya RansomwareUna brutta forma di ransomware soprannominata NotPetya si sta attualmente diffondendo in tutto il mondo. Probabilmente hai qualche domanda e abbiamo sicuramente delle risposte. Leggi di più

instagram viewer
attaccare grandi istituzioni e infrastrutture nazionali in tutto il mondo.

A Petya o a NotPetya

L'attribuzione è un affare complicato. I ricercatori della sicurezza analizzano il codice del malware per ogni traccia di identificazione e pubblicano le loro migliori ipotesi su chi fosse dietro un attacco. WannaCry era ampiamente considerato come un mezzo di estorsione per il guadagno personale dell'attaccante, anche se è stato sviluppato male. Quando NotPetya ha colpito per la prima volta, sembrava che fosse più o meno lo stesso.

Ecco come appare quando vieni colpito con NotPetya ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Scheda madre (@motherboard) 30 giugno 2017

C'erano segni però che stava succedendo qualcos'altro. I ricercatori hanno scoperto che il codice di NotPetya indica che anche se hai pagato il riscatto, i tuoi file potrebbero non essere mai stati nascosti dietro la crittografia dell'attaccante. Invece, effettui il pagamento e NotPetya potrebbe cancellare completamente i tuoi dati. L'ampio elenco di vittime accoppiato con il potenziale per cancellare completamente i dati ha suggerito che potrebbe non essere stato uno strumento di estorsione.

Invece, NotPetya potrebbe essere stato un atto di guerra informatica.

Che cos'è la guerra cibernetica?

Dictionary.com definisce la guerra come “Un conflitto portato avanti con la forza delle armi, come tra nazioni o tra partiti all'interno di una nazione; guerra, via terra, mare o aria. " La guerra ha sempre avuto una definizione abbastanza chiara. Se le forze militari hanno iniziato ad attaccare fisicamente, allora c'erano pochi dubbi sul fatto che tu fossi in guerra. L'impatto economico della guerra può essere grave come è stato evidenziato in Germania alla fine della prima guerra mondiale.

Questo senza includere il costo umano della guerra, poiché gli attacchi fisici porteranno inevitabilmente a molte persone a perdere la vita.

guerra cibernetica
Credito di immagine: BeeBright via Shutterstock

La guerra informatica non si basa invece su attacchi fisici ma su quelli digitali. Il dizionario inglese di Oxford definisce cyberwar come "l'uso della tecnologia informatica per interrompere le attività di uno stato o di un'organizzazione". È per questa ragione che molti esperti contestano che la guerra informatica in realtà costituisce una guerra. Invece, credono che la guerra informatica sia meglio vista come una versione sofisticata di sabotaggio o spionaggio.

Tuttavia, poiché la nostra connessione con la tecnologia digitale sempre attiva continua ad approfondirsi, gli effetti degli atti della guerra cibernetica possono essere disastrosi e persino mortali.

Atti di Cyberwar

Potremmo non essere mai sicuri se lo scoppio di NotPetya sia stato o meno un atto di guerra cibernetica. Tuttavia, non sarebbe la prima volta che la guerra cibernetica è stata vista in bella vista. Governi, aziende e hacktivisti di tutto il mondo hanno iniziato a usare le armi relativamente economiche della guerra cibernetica per far avanzare le proprie agende.

Il facilità comparativa di schierare questi attacchi Stai accidentalmente incoraggiando tuo adolescente a hackerare?Gli indizi sull'uso della tecnologia dei tuoi figli potrebbero risiedere nell'hardware aggiuntivo richiesto, nella velocità di Internet o nel software. Ma sta portando a una vita di cyber-crimine? Leggi di più è ciò che li ha resi un evento così regolare. A partire dal ransomware-as-a-service Il ransomware come servizio porterà il caos a tuttiIl ransomware si sta muovendo dalle sue radici come strumento di criminali e malfattori in un settore dei servizi preoccupante, in cui chiunque può abbonarsi a un servizio di ransomware e indirizzare gli utenti come te e me. Leggi di più a basso costo Attacchi DDoS Come proteggersi da un attacco DDoS?Gli attacchi DDoS - un metodo utilizzato per sovraccaricare la larghezza di banda di Internet - sembrano essere in aumento. Ti mostriamo come proteggerti da un attacco di negazione del servizio distribuito. Leggi di più , le armi del cyberwar sono facili da trovare. Possono essere acquistati in relativo anonimato e distribuiti dall'altra parte del mondo quasi istantaneamente. I risultati di tali attacchi possono spesso essere classificati come propaganda, spionaggio o sabotaggio.

Propaganda

Non tutte le guerre attraversano i confini nazionali. È del tutto possibile che scoppi una guerra tra cittadini di un singolo paese. Lo stesso si può dire della guerra cibernetica. Un recente episodio del podcast Rispondi a tutti ha esaminato il modo in cui il presidente russo Vladimir Putin ha utilizzato la piattaforma di blog LiveJournal per diffondere propaganda e mettere a tacere i dissidenti.

I server di LiveJournal erano originariamente basati negli Stati Uniti, quindi un uomo d'affari russo ha acquistato la piattaforma, portando i dati sotto il controllo della Russia I primi 9 social network russiEcco tutti i popolari social network russi, così come le piattaforme di social media straniere che sono popolari in Russia. Leggi di più . Ad aprile 2017, qualsiasi blog sulla piattaforma con oltre 3.000 visitatori giornalieri è classificato come un media outlet. Come media non può essere pubblicato in forma anonima, impedendo a eventuali dissidenti di ottenere un ampio seguito.

LiveJournal
Credito di immagine: Yeamake via Shutterstock

Non sono solo i governi nazionali che usano Internet per la propaganda. Il gruppo estremista ISIS è ben noto per usare Internet per radicalizzare e reclutare La guerra contro l'ISIS online: la tua sicurezza è a rischio?Anonimo afferma di aver preso di mira i siti web dell'ISIS, avvertendo molti del fatto che i terroristi hanno una presenza online. Ma come vengono combattuti? E cosa dovresti fare se scopri ISIS online? Leggi di più . Hanno persino sfruttato i sensazionali media online pubblicando video terrificanti che potrebbero essere facilmente condivisibile - fungendo da materiale di reclutamento e promuovendo il loro obiettivo di terrorizzare gli innocenti persone.

Il collettivo di hacking Anonymous ha usato attacchi informatici per minare direttamente la presenza online dell'ISIS. Le loro azioni alla fine hanno spinto l'ISIS in gran parte fuori dallo spazio digitale tradizionale e sulla rete oscura Cos'è il Deep Web? È più importante di quanto pensiIl deep web e il dark web sono entrambi spaventosi e nefasti, ma i pericoli sono stati esagerati. Ecco cosa sono in realtà e come puoi accedervi anche tu! Leggi di più . Ciò rispecchiava gli attacchi sul campo che miravano a isolare l'ISIS in specifici spazi geografici per limitare la loro influenza.

Spionaggio

Dal momento che il Edward Snowden perde Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più , è diventato sempre più chiaro che i governi di tutto il mondo utilizzano le tecnologie digitali per spiare i propri cittadini. Armonizzando i dati che creiamo ogni giorno online, questi governi potrebbero anche commettere atti di guerra cibernetica. Mentre una grande quantità di tumulto attorno alle perdite di Snowden era dovuta alla spionaggio della NSA sui propri cittadini, hanno anche usato la sorveglianza di massa per spiare i paesi di tutto il mondo.

Il cancelliere tedesco Angela Merkel è stato persino trovato incluso nella loro vasta rete. Successivamente ha continuato a confrontare la NSA con la repressiva forza di polizia segreta della Germania dell'Est, la Stasi.

La NATO esplora le regole dello spionaggio informatico https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 giugno 2017

Proprio come non esiste una definizione chiara di guerra cibernetica, se lo spionaggio informatico costituisca un atto di guerra cibernetica è ancora in discussione. Lo spionaggio tradizionale avviene in tutto il mondo, da molte contee, indipendentemente dal loro stato di guerra. Tuttavia, molte economie sono arrivate a fare affidamento sulla tecnologia digitale e su Internet. Lo spionaggio aziendale e gli attacchi per minare le imprese e l'economia di un paese potrebbero essere considerati atti di guerra cibernetica.

Molti dei tipi di attacco che potrebbero interessarti maggiormente rischiano di rientrare in questa categoria. Perdite di dati 560 milioni di vecchie password sono trapelate onlineProbabilmente è tempo di cambiare di nuovo le tue password. Perché un enorme database di 560 milioni di credenziali di accesso è stato trovato online, in attesa di essere scoperto da ne'er-do-wells. Leggi di più , la perdita di informazioni sensibili e rimozione di siti Web critici Perché il tuo sito Web preferito era inattivo oggi [Aggiornato]Gli hacker hanno lanciato un attacco denial of service (DDoS) distribuito contro Dyn questa mattina. L'attacco era responsabile della rimozione o dell'interruzione del traffico verso una serie di siti Web famosi. Leggi di più sono tutti atti che violano direttamente la tua sicurezza, insieme a danni a lungo termine alle imprese e all'economia.

Sabotaggio

In nessun luogo il potenziale effetto della guerra cibernetica è stato avvertito più fortemente che nelle elezioni presidenziali degli Stati Uniti del 2016. La vittoria di Donald Trump in gara è stata una sorpresa per molti e è arrivata dopo numerose perdite di dati dannose dal Comitato Nazionale Democratico (DNC). Il sito di denuncia Wikileaks ha pubblicato oltre 20.000 e-mail dal DNC WikiLeaks Rains On Clinton's Parade: i tuoi dettagli nelle e-mail trapelate?L'upload di Wikileaks di 20.000 e-mail dalla Convenzione nazionale democratica ha rivelato la selezione processo orribilmente corrotto, ma trapelò anche online i dettagli personali dei donatori al rivale Clinton e... Leggi di più che indicava pregiudizi e corruzione.

Si riteneva che la perdita fosse dovuta a un hacking sponsorizzato dallo stato russo. Collegamenti non comprovati al governo russo hanno successivamente perseguitato il presidente in carica. La difficoltà di attribuire l'origine dell'attacco è uno dei motivi principali per cui questo è ancora un problema in corso.

centrale elettrica
Credito di immagine: zhangyang13576997233 tramite Shutterstock

L'ultimo decennio ha visto l'infrastruttura più critica online con l'automazione che prende il controllo di processi manuali precedentemente ad alta intensità di lavoro. Tuttavia, la connessione di infrastrutture critiche a Internet può essere un'attività rischiosa La rete elettrica dell'Ucraina è stata compromessa: potrebbe succedere qui?Un recente attacco informatico a una rete elettrica ucraina ha dimostrato che le nostre paure erano fondate: gli hacker possono prendere di mira infrastrutture critiche, come le reti elettriche. E c'è poco che possiamo fare al riguardo. Leggi di più . Uno dei vermi più famosi che sono stati trovati in natura era Stuxnet - a worm tecnologicamente avanzato Queste tecniche di spionaggio informatico dell'NSA potrebbero essere usate contro di te?Se l'NSA può rintracciarti - e noi lo sappiamo, anche i criminali informatici possono farlo. Ecco come gli strumenti creati dal governo verranno utilizzati contro di te in seguito. Leggi di più che utilizzava tattiche invisibili e malware per infettare i computer che controllavano le macchine nucleari iraniane. Il risultato fu che i controllori infetti avrebbero permesso alle centrifughe nucleari di girare troppo velocemente e di spezzarsi.

La sua complessità indicava che era stato sviluppato da uno stato-nazione a costi elevati. A causa del suo impegno politico per disabilitare le ambizioni nucleari dell'Iran, si ritiene che il verme sia stato sviluppato dagli Stati Uniti in collaborazione con Israele.

Cosa sai fare?

In tempo di guerra, uno dei modi più diretti per farsi coinvolgere è quello di arruolarsi nell'esercito. Le cyber-guerre moderne presentano una sfida diversa. Spesso il nemico non è noto e la sua posizione potrebbe essere ben nascosta. Possono essere un collettivo libero come Anonymous o uno stato nazionale. L'azione diretta contro un nemico sconosciuto e invisibile può essere quasi impossibile. Tuttavia, ci sono modi in cui possiamo ridurre al minimo l'impatto della guerra informatica.

Campagna per la sicurezza informatica come priorità

Gli obiettivi principali degli atti di guerra cibernetica sono o rubare informazioni o sabotare economie e infrastrutture. Mentre ci sono chiari vantaggi nel portare online le infrastrutture critiche, il rapido ritmo ha portato a una mancanza di attenzione alla sicurezza. È chiaro vedere solo nel puro volume di perdite di dati, hack e attacchi ransomware Cosa devi imparare dai grandi eventi sulla sicurezza del 2016Non si può negare che il 2016 sia ampiamente considerato un "anno negativo", in particolare per la sicurezza dei dati. Ma cosa possiamo imparare dalle perdite, dalle violazioni e dagli aumenti della sorveglianza? Leggi di più che vengono segnalati su base regolare. E quelli sono solo quelli che conosciamo.

I regolamenti sulla guerra sono chiari e in gran parte inequivocabili. La spesa pubblica per la difesa spesso eclissa tutte le altre considerazioni di bilancio. Lo stesso non si può dire della guerra cibernetica e della difesa. Le aziende spesso non sono regolate sulla loro sicurezza digitale e di conseguenza non la considerano una priorità. Il fatto che le agenzie governative facciano di tutto per sviluppare pericolose armi informatiche e poi consentire loro di essere rubati I criminali informatici possiedono strumenti di hacking della CIA: cosa significa per teIl malware più pericoloso della Central Intelligence Agency - in grado di hackerare quasi tutta l'elettronica di consumo wireless - ora potrebbe sedere nelle mani di ladri e terroristi. Cosa significa questo per te? Leggi di più inoltre non aiuta. Far sapere al proprio Rappresentante che la sicurezza digitale è importante non solo per te come individuo, ma per gli interessi della Sicurezza Nazionale che sicuramente susciterà il loro interesse.

Anche se non credi di poter fare la differenza, ricorda che non sarebbe la prima volta che l'attivismo online è arrivato in cima.

Proteggiti

Fortunatamente non sei impotente contro questi attacchi. Prendendo precauzioni per proteggersi in caso di violazione dei dati o attacco digitale, si minimizza il rischio.

  • Mantieni aggiornato il tuo computer e smartphone.
  • Gestisci le tue password in modo sicuro utilizzando un gestore di password Come i gestori di password mantengono le tue password al sicuroAnche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti tengono al sicuro. Leggi di più .
  • Accendere Autenticazione a due fattori Cos'è l'autenticazione a due fattori e perché dovresti usarlaL'autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi modi per dimostrare la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio, il pagamento con una carta di credito non richiede solo la carta, ... Leggi di più .
  • Mantieni protetto con programma antivirus I 10 migliori software antivirus gratuitiIndipendentemente dal computer in uso, è necessaria la protezione antivirus. Ecco i migliori strumenti antivirus gratuiti che puoi utilizzare. Leggi di più .
  • Diffidare di truffe e minacce online Come proteggersi da 3 delle più grandi truffe online in questo momentoLe persone si prenderanno sempre in fallo dai truffatori. Tre delle truffe più devastanti al momento hanno fruttato centinaia di milioni di dollari per i criminali informatici. Cosa puoi fare per proteggerti? Leggi di più .
  • Eseguire il backup dei file regolarmente La Guida al backup e al ripristino di WindowsI disastri accadono. A meno che tu non sia disposto a perdere i tuoi dati, hai bisogno di una buona routine di backup di Windows. Ti mostreremo come preparare i backup e ripristinarli. Leggi di più .
  • Iscriversi per notifiche di perdita di dati Gli strumenti di controllo dell'account di posta elettronica compromessi sono autentici o una truffa?Alcuni degli strumenti di controllo della posta elettronica a seguito della presunta violazione dei server di Google non erano così legittimi come avrebbero sperato i siti Web che li collegavano. Leggi di più .

Sei pronto per Cyberwar?

Mentre Internet ha democratizzato le conoscenze, ha anche creato un nuovo campo di battaglia digitale. Basse barriere all'ingresso significano che queste nuove armi sono disponibili a chiunque, non solo agli stati nazionali e alle organizzazioni benestanti. Deviazione, propaganda e persino notizie false Che cosa sono le notizie false e come si diffondono così rapidamente?Notizie false stanno affliggendo Internet e la parte peggiore è che la maggior parte delle persone non riesce a riconoscerlo quando lo vede. Leggi di più sono diffusi su Internet.

Molte delle vulnerabilità facili da sfruttare che hanno portato a un gran numero di attacchi informatici potrebbero essere facilmente risolte con gli investimenti. Infrastrutture critiche come l'assistenza sanitaria, i trasporti, l'energia e la sicurezza sono troppo importanti per consentire esaurire i sistemi operativi obsoleti, non eseguire il backup sicuro dei dati o disporre di piani di emergenza posto. Mentre questo può essere fuori dal tuo controllo, puoi farlo proteggi la tua esistenza digitale Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più per ridurre al minimo l'impatto della guerra informatica su di te e sulla tua famiglia.

Sei preoccupato per le ricadute di una guerra informatica? O pensi che la preoccupazione sia esagerata? Cosa pensi che dovremmo fare diversamente? Fateci sapere nei commenti qui sotto!

Crediti immagine: Olivier Le Queinec / Shutterstock

James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.