È facile spazzare via queste cose come roba da film di Hollywood. Ma esistono anche minacce informatiche come il terrorismo informatico, la guerra informatica e lo spionaggio informatico su larga scala.

Mentre la maggior parte dei crimini informatici viene eseguita con il guadagno finanziario come obiettivo, la guerra informatica, il terrorismo informatico e lo spionaggio informatico quando vengono utilizzati per i primi due possono causare molti più danni. Quest'ultimo può includere migliaia di vite perse, lesioni alle persone e interruzione della capacità della società di mantenere l'ordine.

Per aiutarti a comprendere ciascuna di queste minacce e imparare come possono influenzare la vita delle persone, definiamole ciascuna.

Cos'è la guerra cibernetica?

Non esistono ancora criteri chiari o una definizione standard che possa definire un cyber atto di guerra. Anche se secondo a un documento di esperti di sicurezza nazionale presso il Servizio di ricerca del Congresso degli Stati Uniti (CRS), ci sono elementi che costituiscono la guerra cibernetica.

instagram viewer

Un attacco informatico può essere considerato un atto di guerra se è "un'azione Stato su Stato equivalente a un'azione armata attacco o uso della forza nel cyberspazio che può innescare una risposta militare con un uso cinetico proporzionale di vigore."

In poche parole, è una guerra che è migrata nel cyberspazio. Ciò che lo rende diverso da tutte le altre forme di attacchi informatici è che si tratta di uno sforzo organizzato da uno stato nazionale contro un'altra nazione straniera. In quanto tale, è ben pianificato e ben finanziato.

L'obiettivo è lo stesso di quello di una guerra lanciata usando la forza militare convenzionale. Ha il potenziale per il maggiore impatto sui sistemi informatici, su Internet e sulla vita delle persone.

Poiché le nazioni e il loro popolo sono diventati sempre più dipendenti dai computer per le loro attività quotidiane, un attacco a tutto campo da parte degli stati nazionali l'uno contro l'altro può avere effetti catastrofici. Gli attacchi possono paralizzare le infrastrutture digitali critiche, ma possono anche includerne altri come l'attivazione di un crollo in una centrale nucleare o l'apertura di una diga.

Cos'è Stuxnet?

#Stuxnet 2? L'Iran suggerisce che l'esplosione del sito nucleare potrebbe essere A #Attacco informatico#cybersecurity#infosec#ITSecurity#hackinghttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw

- UCSB Information Security (@UCSBInfoSec) 6 luglio 2020

Quello che molti considerano un ottimo esempio di attacco di guerra informatica è il Campagna Stuxnet contro le operazioni nucleari iraniane.

Che cos'è un hack della catena di approvvigionamento e come puoi stare al sicuro?

Non riesci a sfondare la porta principale? Attacca invece la rete della catena di approvvigionamento. Ecco come funzionano questi hack.

Considerata la prima arma digitale al mondo, Stuxnet era un worm per computer progettato per colpire gli impianti nucleari iraniani. È stato scoperto per la prima volta nel 2010, sebbene avesse già silenziosamente scatenato il caos nelle strutture per un anno prima della sua scoperta.

Ciò che ha reso Stuxnet particolarmente sinistro e unico è che era il primo virus conosciuto che poteva paralizzare l'hardware. Secondo quanto riferito, ha distrutto 1.000 centrifughe nell'impianto nucleare facendole girare più velocemente fino a quando non si sono bruciate.

Relazionato: La guerra informatica è la prossima minaccia alla tua sicurezza?

Forse ti starai chiedendo come gli aggressori si siano infiltrati in una struttura così protetta. L'attacco pianificato ha inizialmente preso di mira cinque organizzazioni esterne che si è scoperto che lavoravano direttamente o indirettamente con le persone e quindi collegate al programma nucleare iraniano. Una vittima ignara ha involontariamente aiutato a portare l'arma digitale nella struttura protetta tramite un USB infetto.

Una volta all'interno del sistema, il worm si è diffuso nei computer Microsoft Windows. Ha quindi cercato nei PC infetti Siemens Step 7, un software utilizzato per automatizzare e monitorare le apparecchiature della struttura. Ha alterato le istruzioni inviate all'apparecchiatura durante l'invio di rapporti di feedback falsi al controller principale.

Il personale che monitorava l'attrezzatura era quindi ignaro di ciò che stava accadendo fino a quando l'attrezzatura non iniziò a guastarsi e ad autodistruggersi. Il worm è riuscito a danneggiare molte più apparecchiature durante l'intero anno prima di essere scoperto.

Molti credono che la campagna sia stata opera dei governi statunitense e israeliano nel tentativo di contrastare una minaccia nucleare iraniana, sebbene entrambi i paesi abbiano negato le affermazioni.

Cos'è il cyberterrorismo?

Il cyberterrorismo è l'uso di Internet per condurre atti violenti che provocano o minacciano la morte o lesioni personali significative, al fine di ottenere vantaggi politici o ideologici attraverso la minaccia o intimidazione.#Stai attentopic.twitter.com/IcwlCjXmZE

- Supporto al cittadino (@CSMechanism) 7 gennaio 2021

Il cyberterrorismo è fondamentalmente il terrorismo che utilizza la tecnologia informatica. È fatto da un gruppo organizzato o da attori che possono o meno essere sponsorizzati dallo stato. La parola "crimine" e "terrorismo" possono sembrare intercambiabili ma non sono la stessa cosa.

La motivazione del crimine informatico è spesso personale, mentre quella del terrorismo informatico è spesso politica. Un criminale informatico lancerà un attacco a scopo di lucro o, in alcuni casi, per causare danni psicologici o fisici contro una persona presa di mira.

D'altra parte, secondo il documento CRS, il cyber-terrorismo è "l'uso premeditato di attività dirompenti, o la loro minaccia, contro computer e / o reti, con l'intenzione di arrecare danno a ulteriori obiettivi sociali, ideologici, religiosi, politici o simili, o intimidire qualsiasi persona a sostegno di tali obiettivi. "

Il cyberterrorismo è progettato per instillare la paura

Il cyberterrorismo è spesso politicamente motivato e inteso a causare interruzioni di massa. Questo tipo di attacco mira a demoralizzare i civili distruggendo proprietà o causando vittime di massa. Gli attacchi sono progettati per instillare paura e attirare l'attenzione nazionale o internazionale e per esercitare pressioni su un governo o una popolazione affinché si conformino a determinati programmi politici, sociali o ideologici.

Secondo a Rapporto speciale dell'Istituto di pace degli Stati Uniti, non è stato registrato alcun attacco di terrorismo informatico, ma esiste una potenziale minaccia ed è allarmante. Un terrorista informatico, ad esempio, può paralizzare i servizi di emergenza subito dopo un attacco biologico, contaminare i sistemi idrici, danneggiare le reti elettriche o chiudere i sistemi di trasporto.

Che cos'è lo spionaggio informatico?

Il Dipartimento di Giustizia e il sistema giudiziario federale hanno rivelato mercoledì di essere tra i decine di agenzie governative statunitensi e aziende private compromesse da un massiccio spionaggio informatico campagna. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu

- KOLDNews (@KOLDNews) 7 gennaio 2021

Lo spionaggio informatico è un tipo di attacco informatico che prevede l'infiltrazione in un sistema o in un database per rubare informazioni riservate o riservate utilizzate dal governo o da organizzazioni private. Le persone che conducono questo tipo di operazioni sono chiamate cyberspie.

L'obiettivo è ottenere un vantaggio competitivo, finanziario, di sicurezza e persino politico su un rivale. Le cyberspie possono prendere di mira reti governative o società private. Attacchi come questi sono attentamente pianificati poiché dovrebbero prima identificare un bersaglio, studiare le loro strategie e scoprire quali informazioni hanno bisogno di rubare.

Possono rubare la proprietà intellettuale per sabotare le operazioni di un'azienda o prendere di mira informazioni governative classificate per ottenere un vantaggio tattico su un'altra nazione.

Mentre alcune operazioni di cyber-spionaggio vengono avviate per ottenere l'accesso ai segreti militari mentre ci si prepara alla guerra informatica, non tutte le campagne di cyber-spionaggio sono a vantaggio militare.

Il cyber-spionaggio può anche essere lanciato da organizzazioni private contro un'azienda concorrente per sabotare le loro operazioni.

Operazione Shady Rat

Una delle più grandi operazioni di spionaggio informatico è una campagna che ha compromesso fino a 72 aziende e organizzazioni in 16 paesi. L'operazione Shady rat è stata segnalata per la prima volta da McAfee nel 2011.

La nefasta campagna è stata condotta da un unico gruppo organizzato che ha rubato segreti nazionali, piani aziendali e altre informazioni riservate. Tra quelli rubati ci sono archivi di posta elettronica, segreti governativi, piani di negoziazione per accordi commerciali, contratti legali e progetti.

Secondo i rapporti, la maggior parte delle vittime erano aziende statunitensi, agenzie governative, anche piccole organizzazioni non profit. Altre organizzazioni nell'elenco includono quelle di Taiwan, Corea del Sud, Vietnam, Canada, Giappone, Svizzera, Regno Unito, Indonesia, Danimarca, Singapore, Hong Kong, Germania e India.

Le vittime importanti citate nel rapporto McAfee sono il Comitato olimpico internazionale, l'Agenzia mondiale antidoping, le Nazioni Unite e l'Associazione delle nazioni del sud-est asiatico o ASEAN.

Minacce del mondo reale

La guerra informatica, il terrorismo informatico e lo spionaggio informatico sono minacce del mondo reale che potrebbero influenzare la vita delle persone IRL non solo nei film. Può avere conseguenze disastrose se gli attori informatici mettono le mani su infrastrutture critiche o armi digitali.

La maggior parte di questi attacchi inizia con un'e-mail di phishing o un allegato dannoso prendere di mira individui, che attaccanti, sperano faciliterà l'infiltrazione nei sistemi critici.

E-mail
Come proteggersi dallo spionaggio non etico o illegale

Pensi che qualcuno ti stia spiando? Ecco come scoprire se lo spyware è presente sul tuo PC o dispositivo mobile e come rimuoverlo.

Argomenti correlati
  • Sicurezza
  • Guerra cibernetica
Circa l'autore
Loraine Centeno (21 articoli pubblicati)

Loraine scrive per riviste, giornali e siti web da 15 anni. Ha un master in tecnologia dei media applicata e un vivo interesse per i media digitali, gli studi sui social media e la sicurezza informatica.

Altro di Loraine Centeno

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.