Cari lettori di Tecnogalaxy, oggi parleremo di Cyber attacchi, argomento legato anche al conflitto tra Russia contro l’Ucraina. Al giorno d’oggi una guerra non avviene solo con i soldati e le armi ma esiste anche una parte molto importante del conflitto che avviene a livello informatico con l’esecuzione di attacchi che minano punti strategici del nemico e dei suoi alleati.

Si stanno registrando diversi attacchi da parte di gruppi Hacker Russi a tutti i paesi facenti parte della Nato e dell’America, contro organizzazioni governative, ospedali, aziende di un certo target.

Qualche giorno fa si è registrato un attacco alla contraerea Ucraina , lo dicono alcuni articoli usciti sul web, il sistema informatico che gestiva la contraerea è risultato ko per qualche tempo.

Immaginate quanto può essere potente un attacco informatico da parte del nemico contro obiettivi strategici che forniscono ad esempio elettricità, linea internet, telecomunicazioni in generale, centrale elettrica, centrale nucleare etc….se questi sistemi vengono messi ko i danni potrebbero essere giganti per la vittima che ha subito l’attacco.

Il gruppo hacker Russo Killnet attacca Anonymous e dichiara guerra alle aziende Occidentali, la guerra tra Russia e Ucraina continua a pieno ritmo nel mondo virtuale, infatti dopo la decisione della Russia di attaccare il gruppo di hacker Anonymous, lo stesso Anonymous ha lanciato un attacco informatico alla Russia in supporto all’Ucraina.

Killnet ha condiviso un messaggio dai suoi account sui social media, annunciando di aver attaccato il sito Web di Anonymous e averlo chiuso, sostenendo che una guerra dell’informazione fosse iniziata contro la Russia con immagini e notizie false.

Per chi non lo sapesse Anonymous è un movimento decentralizzato di hacktivismo che agisce in modo coordinato per perseguire un obiettivo concordato. Ampiamente noto per vari attacchi informatici contro varie società, istituzioni governative e la Chiesa di Scientology.

Quali attacchi informatici vengono fatti?

Ci sono svariati tipi di attacchi informatici che possono essere messi in atto durante una guerra, dagli attacchi DDoS, agli attacchi di Phishing , a quelli sulla manipolazione delle informazioni, all’offuscamento di siti internet, agli attacchi man in the middle sull’intercettazione delle informazioni tra un punto ed un altro.

Attacco DDoS Cos’è e come funziona un attacco DDoS?

Un attacco DDoS (Denial of Service), che nel campo della sicurezza informatica, indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico.

Nell’ambito del networking (reti), un attacco DoS punta a rendere irraggiungibile un sito o un server saturandone la banda di comunicazione, l’attacco DDoS non è altro che un attacco Dos all’ennesima potenza, quando il server è ko si sfrutta proprio quel momento per prenderne il possesso.

Cos’è e come funziona un attacco di phishing?

Nella vita di tutti i giorni l’email di phishing è un crimine molto pericoloso per gli utenti meno esperti/attenti, perché mira al furto di dati sensibili sfruttando la fiducia che le persone hanno verso un tale portale. Immaginate nel mezzo di una guerra, l’attaccante potrebbe reperire delle informazioni dal nemico ingannandolo proprio con questa tecnica.

Ecco le varie tipologie di Cyber Attacchi

Cos’è e come funziona un attacco man in the middle?

L’attacco man in the middle (tradotto in italiano l’uomo in mezzo), è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro

Anche questa tecnica se ci pensate utilizzata durante un conflitto può cambiare delle decisioni, perché in questo caso l’attaccante vedere comunicazioni passare e può addirittura modificarne il contenuto.

Ecco le varie tipologie di Cyber Attacchi

Fortunatamente l’attivazione di dispositivi nucleari non è gestito da software, oltre avere una serie di procedure in cascata per attivare il processo di lancio è gestito ancora a livello analogico.

Di seguito elenco alcuni portali che mostrano live tutti gli attacchi informatici nel mondo:

FIREEYE:

https://www.fireeye.com/cyber-map/threat-map.html

Ecco le varie tipologie di Cyber Attacchi

FORTINET :

http://threatmap.fortiguard.com/

Ecco le varie tipologie di Cyber Attacchi

CHECKPOINT :

https://threatmap.checkpoint.com/ThreatPortal/livemap.html

Ecco le varie tipologie di Cyber Attacchi

KASPERSKY :

https://cybermap.kaspersky.com/

Ecco le varie tipologie di Cyber Attacchi

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione

hacking

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.