Hacking e hacker sono roba da mitologia, film e titoli spesso senza fiato. Dagli attacchi che hanno fatto crollare i siti Web di Mastercard e Visa nel 2010 alle interruzioni di Xbox Live e PlayStation del Natale 2014, a volte sembra che i nostri sistemi siano sotto attacco permanente da parte di coloro che li avrebbero portati offline.
Eppure, nessuno di questi è un vero hack: la maggior parte consiste semplicemente nel sovraccaricare i siti Web di richieste fino a quando non smettono di funzionare.
come cancellare la cache su kodi pc
Hacking, come dimostrato per la prima volta nel 1903 dal mago John Nevil Maskelyne quando... dirottato una manifestazione pubblica del telegrafo di Marconi , comporta l'accesso non autorizzato a un computer oa un sistema informatico e richiede una certa abilità.
Mentre attacchi su piccola scala, malware e botnet continuano a circolare, gli hack dirompenti su larga scala sono rari. Quando accadono, però, possono essere spettacolari.
Qui eliminiamo le scorie DDoS e gli atti minori di teppismo informatico per offrirti i cinque più grandi hack di tutti i tempi.
I 5 più grandi hack di tutti i tempi:
- 1. Il virus che ha distrutto le apparecchiature nucleari
- Due. L'hacker da camera da letto che ha fatto sparire un'intera armeria americana US
- 3. La prima guerra cibernetica
- Quattro. Il lunedì nero di Bitcoin
- 5. LulzSec costa a Sony 171 milioni di dollari
Stuxnet
Stuxnet è uno dei nomi più noti quando si tratta di attacchi informatici, e per una buona ragione. Il worm (un virus informatico auto replicante e autopropagante) ha distrutto un quinto delle centrifughe nucleari iraniane nel 2009, ostacolando gravemente i piani atomici del paese.
Ma ciò che distingue Stuxnet tra tutti i malware distruttivi là fuori è stato quanto fosse ben realizzato.
cerca le email non lette in gmail
Secondo Trend Micro , il payload di Stuxnet consisteva di tre parti: il worm stesso (WORM_STUXNET), un file .LNK di esecuzione (LNK_STUXNET) che consentiva l'esecuzione automatica del worm e un rootkit (RTKT_STUXNET) che nascondeva l'esistenza del worm.
È stato anche propagato con mezzi insoliti. Per quattro anni si è pensato che il virus fosse stato introdotto nell'impianto di arricchimento dell'uranio di Natanz, obiettivo primario dell'attacco sono state danneggiate circa 1.000 centrifughe, tramite una chiavetta USB infetta. Tuttavia, ricercatori di Kaspersky Lab scoperto nel 2014 che il vettore di attacco era in realtà la catena di approvvigionamento dell'impianto.
Cinque organizzazioni che forniscono Natanz sono state le prime vittime di Stuxnet, inclusa una società denominata NEDA, il fornitore principale delle centrifughe Siemens che erano l'obiettivo finale del worm. Ora si pensa che queste organizzazioni, e NEDA in particolare, fossero il vero vettore di infezione.
Allora perché il worm non è stato rilevato in questo punto iniziale di infezione? La risposta sta in ciò che ha fatto Stuxnet.
Come Ralph Langner, una delle prime persone a decodificare il worm, lo descrisse, per descriverlo in un'intervista con il New York Times , Stuxnet era un lavoro da tiratore scelto. A meno che tu non gestissi un impianto di arricchimento dell'uranio, rimaneva inattivo, con il rootkit che nascondeva la sua presenza. Non c'era modo per gli Stuxnet Typhoid Mary di sapere che venivano usati dagli aggressori.
icona esplora file windows 10
A proposito di chi, questo ci porta all'ultima domanda: whodunnit?
La sofisticatezza del programma Stuxnet ha portato molti a credere che sia stato creato da uno stato nazionale e, visto l'obiettivo, che probabilmente gli Stati Uniti e Israele fossero coinvolti.
Cavi ottenuti da Wikileaks che sono stati ripubblicati daIl guardiano ha mostrato che agli Stati Uniti è stato consigliato di adottare una politica di 'sabotaggio nascosto' degli impianti nucleari clandestini dell'Iran, tra cui hacking informatico ed 'esplosioni inspiegabili', da un influente gruppo di esperti tedesco. Lo stesso gruppo di esperti ha informato i funzionari statunitensi in Germania che questo tipo di operazione sotto copertura sarebbe 'più efficace di un attacco militare' nel ridurre le ambizioni nucleari dell'Iran.
I sospetti sul coinvolgimento degli Stati Uniti sono stati rafforzati da documenti trapelati aNew York Timesgiornalista David Sanger .
Alla fine, l'unico motivo per cui sappiamo dell'esistenza di Stuxnet è grazie a un aggiornamento software mal riuscito che ha portato il worm a fuggire in libertà, dove gli esperti di sicurezza sono stati in grado di analizzarlo.
Le fonti di Sanger gli hanno detto che questo ha portato al panico nell'amministrazione Obama appena insediata proprio per il motivo che gli analisti sarebbero stati in grado di sezionare il virus e determinarne i creatori. Il vicepresidente Joe Biden avrebbe accusato dell'incidente gli israeliani, il che ha quasi confermato che i due paesi hanno collaborato al virus.
Pagina successiva