Home Reti & Mobile Dallo spionaggio al sabotaggio

Dallo spionaggio al sabotaggio

2 minuti di lettura
0
743

Nell’ultimo periodo una nuova ondata di attacchi informatici ha colpito 10 corporation americane, soprattutto aziende che operano nel settore dell’energia. L’obiettivo sembra essere quello di prendere il controllo dei loro sistemi, di attuare una vera e propria opera di sabotaggio. Gli alti funzionari della sicurezza non sono ancora certi della matrice di questi attacchi. Questi eventi fanno però tornare alla memoria ciò che è successo l’estate scorsa quando 30 mila computer di Saudi Aramco, uno dei più importanti produttori di petrolio, vennero colpiti dal virus Shamoon proveniente dall’Iran. Questo codice maligno aveva rimpiazzato i dati dell’azienda con l’immagine di una bandiera americana che bruciava.

Ma da un’analisi primaria, la dinamica dei nuovi attacchi non sembra assomigliare affatto alle attività di hacking con impronta cinese che hanno caratterizzato l’ultimo periodo. Il loro obiettivo tipico è quello dello spionaggio, per ottenere informazioni riservate, rubare segreti aziendali per un vantaggio competitivo. Con questa nuova ondata il panorama cambia totalmente. Il fine ultimo è quello di distruggere i dati, di manipolare i macchinari industriali  e di assumere il controllo delle reti che forniscono energia o che governano i processi industriali. Questo tipo di attacco è molto più simile al comportamento del worm Stuxnet che gli Stati Uniti e Israele hanno segretamente utilizzato contro gli impianti di arricchimento nucleare iraniano per rallentarne i processi.

  • stuxnet

    Irongate, torna Stuxnet?

    Ricorderete tutti Stuxnet, il famigerato malware realizzato nel 2010 dalle intelligence am…
  • sicurezza IT

    Italia, attacco sicurezza

    Giornate difficili quelle dell’Italia sul fronte della sicurezza It. Dopo l’annuncio dei d…
  • scambio dati segreti

    Usa – Uk, scambio dati segreti?

    Per un accordo che non si fa, un altro ne arriva. Magari non troppo trasparente. È questa …
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Identity Protection. Easy with okta!

Identity Protection. Easy with okta! Okta consente di gestire questi casi tramite l’…