19 Luglio, falso allarme: non un hackeraggio informatico, ma il tilt di un antivirus
di Luigi D’Aniello-
Ieri, 19 luglio 2024, il mondo della sicurezza informatica è stato messo in crisi da un black out che si supponeva provocato dai Dark Phoenix, gruppo di hacker che con una loro azione avrebbero compromesso la maggior parte dei sistemi informatici aziendali ed istituzionali a livello internazionale, mandando in tilt banche, ospedali, treni, traffico aereo e bancario di tutto il mondo, invece, come si è visto, il tutto è stato causato dall’aggiornamento di un antivirus che non è andato a buon fine sui computer che usano Windows per cui numerosi pc si sono scollegati dalla rete ed hanno smesso di funzionare.
Purtroppo oggi tutto è stato smaterializzato, tutto è stato riposto su di una nuvola: conti bancari, biglietti aerei, ingressi agli spettacoli, album fotografici e quant’altro, ma basta un errore o un attacco informatico che il tutto si volatilizzi. Tutto ciò si è avuto non per migliorare l’offerta, ma solo per velocizzarla, così siamo diventati schiavi dell’ algoritmo. A quanti è bastato perdere l’iPhone e, non ricordando la password e quella di recupero, non avere più accesso a tutti i propri dati? Tutto questo oggi si può verificare perché il settore informatico è auto regolamentato e non soggetto a regole uniche per tutti.
Ma in cosa consiste un attacco informatico?
Un attacco informatico è un’azione volta a compromettere la sicurezza di sistemi informatici, reti, computer o dispositivi. Questi attacchi possono essere di tipo diverso tra cui il MalwareSoftware, dannoso, come virus, trojan o ransomware, che può danneggiare o rubare dati; il Phishing: Tecniche di ingegneria sociale che mirano a ingannare gli utenti per ottenere informazioni sensibili, come password o dati bancari; il DDoS ( Distributed Denial of Service) che sono attacchi che mirano a sovraccaricare un sistema o una rete per renderli inaccessibili; l’Accesso non autorizzato: che sono tentativi di violazione delle misure di sicurezza per ottenere accesso a informazioni riservate. Infine gli Attacchi man in the middle, intercettazione delle comunicazioni tra due parti per rubare o alterare le informazioni.
Questi attacchi informatici possono essere perpetuati da Criminali informatici, individui o gruppi che compiono attacchi per ottenere profitto attraverso la vendita di dati rubati o l’estorsione tramite ransomware; da Hacktivisti, persone o gruppi che svolgono attacchi per scopi politici o ideologici, cercando di sensibilizzare l’opinione pubblica su questioni specifiche, da Governi o agenzie governative che conducono attacchi informatici per spionaggio, sabotaggio o altre operazioni strategiche contro altri paesi o entità e infine da insider, dipendenti o collaboratori di un’organizzazione che sfruttano la propria posizione per danneggiare l’azienda o rubare informazioni, vedi il caso di Julian Assange.
In sintesi, gli attacchi informatici sono azioni dannose che possono avere conseguenze gravissime per individui, aziende e governi e possono essere perpetrati da una varietà di attori motivati da ragioni diverse.
Sono sempre più d’accordo con Ken Thompson quando afferma che: “è solo l’inadeguatezza del codice penale che salva i criminali informatici da gravissime persecuzioni”
