Cyber Security

I Malware sono già all’opera per preparare gli attacchi del futuro

Diversi anni fa, una riuscita campagna di phishing ha portato all’infezione di varie reti aziendali tramite un malware dormiente….

Criticità  del 2019:

Il crimine informatico di massa sta crescendo“, ha dichiarato Guillaume Poupard, direttore generale dell’ANSSI in un’intervista a Liberation, nella quale ha ripercorso gli sviluppi nel 2019. Di fatto, il 2019 ha visto la propagazione degli attacchi informatici di massa e complessi. Si pensi, ad esempio, al ransomware che ha colpito la catena M6 e l’ospedale universitario di Rouen in Francia o agli attacchi collegati a LockerGoga e Ruyk.

Nel marzo 2019, il caso dell’attacco americano a una centrale elettrica in Venezuela ha reso visibile a tutti la portata della pirateria informatica di massa, a volte addirittura organizzata a livello statale.

Nel novembre 2019, uno studio ha rivelato che alcune vulnerabilità e debolezze sono utilizzate da più di dieci anni dai pirati informatici e continuano ad essere utilizzate ancora oggi. In alcuni casi, le aziende interessate conoscono le vulnerabilità nel loro sistema, ma non hanno i mezzi per sostituire le applicazioni coinvolte. Questo scenario è spesso frequente nel settore medico, che utilizza applicazioni supportate solo da sistemi operativi obsoleti. Nel settore industriale, alcune componenti informatiche vengono utilizzate anche se obsolete, il che aumenta il rischio di essere colpiti da un attacco già “installato” diversi anni fa. In questo contesto, sorge la domanda: l’era delle falle demoltiplica il loro potenziale nocivo? Il 2020 ci fornirà le risposte…

Potrebbe interessarti anche: Innovazione tecnologica, di prodotto e di processo(Si apre in una nuova scheda del browser)

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Possibili scenari per l’anno 2020:

Come per la presenza nel corpo umano di alcuni virus in uno stato dormiente che può durare anni, alcuni attacchi sono già installati da molto tempo in sistemi informatici sensibili. È quindi facile proiettarsi in uno scenario in cui determinati settori chiave (salute, alimentazione, energia) potrebbero essere infettati da malware già pronti da anni.

Ed è relativamente facile immaginare uno scenario catastrofico. Cosa succederebbe a una grande azienda internazionale se, nel cuore della notte, tutti i suoi impianti di produzione in tutto il mondo venissero contemporaneamente bloccati? Le macchine non funzionerebbero più per intere settimane, la produzione si fermerebbe e tutte le merci deperibili verrebbero gettate via. Un’immagine apocalittica al telegiornale e un disastro finanziario certo. La causa? Diversi anni fa, una riuscita campagna di phishing ha portato all’infezione di varie reti aziendali tramite un malware dormiente. Propagato localmente su terminali che utilizzano ancora una vecchia versione di Windows, questo malware viene attivato da remoto. Poiché è già presente in tutti i terminali, non è nemmeno possibile scollegare i cavi in caso di emergenza. Schermo nero per tutti.

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Articoli recenti

Come usare le visualizzazioni e il layout in PowerPoint

Microsoft PowerPoint fornisce diversi tipi di strumenti per rendere le presentazioni fruibili, interattive e adatte a diversi scopi. Gli strumenti…

20 Maggio 2024

Apprendimento automatico: confronto tra Random Forest e albero decisionale

Nel mondo del machine learning, sia gli algoritmi random forest che decision tree svolgono un ruolo fondamentale nella categorizzazione e…

17 Maggio 2024

Come migliorare le presentazioni Power Point, consigli utili

Esistono molti suggerimenti e trucchi per fare ottime presentazioni. L'obiettivo di queste regola è di migliorare l'efficacia, la scorrevolezza di…

16 Maggio 2024

È ancora la velocità la leva nello sviluppo dei prodotti, secondo il report di Protolabs

Pubblicato il rapporto "Protolabs Product Development Outlook". Esamina le modalità in cui oggi vengono portati i nuovi prodotti sul mercato.…

16 Maggio 2024

I quattro pilastri della Sostenibilità

Il termine sostenibilità è oramai molto usato per indicare programmi, iniziative e azioni finalizzate alla preservazione di una particolare risorsa.…

15 Maggio 2024

Come consolidare i dati in Excel

Una qualsiasi operazione aziendale produce moltissimi dati, anche in forme diverse. Inserire manualmente questi dati da un foglio Excel a…

14 Maggio 2024

Analisi trimestrale Cisco Talos: mail aziendali nel mirino dei criminali Manifatturiero, Istruzione e Sanità i settori più colpiti

La compromissione delle mail aziendali sono aumentate nei primi tre mesi del 2024 più del doppio rispetto all’ultimo trimestre del…

14 Maggio 2024

Principio di segregazione dell’interfaccia (ISP), quarto principio S.O.L.I.D.

Il principio di segregazione dell'interfaccia è uno dei cinque principi SOLID della progettazione orientata agli oggetti. Una classe dovrebbe avere…

14 Maggio 2024

Leggi Innovazione nella tua Lingua

Newsletter sull’Innovazione
Non perderti le notizie più importanti sull'Innovazione. Iscriviti per riceverle via e-mail.

Seguici