• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacco informatico: cosa succede dietro le quinte?

    Attacco informatico: cosa succede dietro le quinte?

    By Redazione LineaEDP29/07/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Morgan Wright di SentinelOne spiega come i vendor di cybersecurity debbano aiutare le imprese ad evitare “guasti a cascata” a seguito di un attacco informatico

    attacco-informatico

    Come si presentano gli attacchi informatici? Quali potrebbero essere gli effetti da essi causati? A queste domande cerca di dare una risposta Morgan Wright, Chief Security Advisor di SentinelOne, analizzando gli effetti derivanti da un’implementazione di software inadeguata da parte di Crowstrike.

    Buona lettura!

    Analisi di un attacco informatico

    Una delle domande più frequenti di chi si occupa di cybersecurity e di sicurezza a livello nazionale è capire come si presenterebbe un vero attacco informatico e quali potrebbero essere gli effetti causati. Questo interrogativo ha trovato risposta la scorsa settimana, quando un’implementazione di software inadeguata ha causato la più grande interruzione informatica della storia e ha generato un impatto su organizzazioni e persone in tutto il mondo, dalle infrastrutture critiche, ai viaggi, all’assistenza sanitaria e altro ancora.

    L’interruzione non è stata legata al cosiddetto Black Swan (evento anomalo con un impatto estremo) anche se, un report del 2016 dell’Office of Cyber and Infrastructure Analysis del DHS, aveva già anticipato alcune situazioni difficili che avrebbero potuto verificarsi a causa della nostra dipendenza digitale. Ma le conseguenze dell’attacco informatico sono state peggiori di quanto previsto.

    L’interruzione di CrowdStrik ha evidenziato il rischio di mancanza di resilienza e il pericolo rappresentato da un’eccessiva dipendenza da singole fonti di tecnologia e software, ed è diventato un buon esempio per gli autori di attacchi da parte degli stati nazionali per ridefinire tattiche, tecniche e procedure e causare conseguenze devastanti. Dal punto di vista della minaccia pura, la ‘Teoria dei bisogni di Maslow’ evidenzia che l’energia elettrica e l’acqua, sono le risorse che influiscono direttamente sulla sicurezza della comunità, e oggi rimangono le aree più a rischio per gli attacchi informatici più gravi.

    I guasti a cascata di un attacco informatico

    Per mettere in difficoltà una nazione, il bersaglio dell’energia elettrica e dell’acqua produce l’effetto più significativo. Questo obiettivo rientra nell’IPB-Intelligence Preparation of the Battlefield (Preparazione del terreno di battaglia da parte dell’intelligence). Le vulnerabilità e gli obiettivi di un attacco informatico sono identificati e continuamente aggiornati in modo che, in caso di grosse ostilità o di un conflitto, un vero e proprio arsenale di armi informatiche possa essere utilizzato contro le infrastrutture critiche vulnerabili per ridurre e compromettere le nostre capacità di difenderci e affrontare una battaglia.

    Un attacco informatico diretto contro il nostro Paese e le nostre infrastrutture critiche si svilupperebbe come abbiamo visto con l’interruzione della scorsa settimana: guasti a cascata che innescherebbero malfunzionamenti di sistemi collegati tra loro. I problemi travolgerebbero la nostra capacità di rispondere immediatamente e la mancanza di risposta ai sistemi vitali innescherebbe ulteriori disfunzioni.

    I servizi essenziali diventerebbero offline (per esempio, i servizi di pronto intervento per la salute). Inevitabilmente, la capacità di ripristino sarebbe direttamente influenzata dalla causa del guasto e impedirebbe il funzionamento da remoto del servizio. Quando i team di risposta devono agire fisicamente, la portata e l’ampiezza dell’impatto si amplificano. I team preposti a intervenire non sarebbero in grado di affrontare i problemi su larga scala. Invece, l’impatto più devastante sarebbe quello di una risposta di tipo 1:1: un problema e un solo operatore pronto a intervenire. L’incapacità di scalare la mitigazione e la risposta estenderebbe l’evento in modo esponenziale.

    Progettazione, funzionalità e aggiornamenti: l’importanza delle verifiche per scongiurare le minacce

    Tutto ciò pone una domanda: come si è verificata quest’ultima interruzione? Si sarebbe potuta evitare? Potrebbe succedere a qualsiasi vendor IT? E cosa possiamo imparare da questa situazione per andare avanti?

    Questa interruzione si è verificata perché la velocità era prioritaria rispetto alla stabilità e alla sicurezza e la garanzia di qualità era inadeguata. Il risultato è stato il rilascio globale di un singolo file che ha portato una vasta fetta del mondo digitale a una brusca battuta d’arresto. Se qualcuno volesse sapere quanto siamo dipendenti dalla tecnologia e dai rischi che ne derivano, l’interruzione ha portato queste preoccupazioni in primo piano.

    C’è un malinteso che circola degno di racconti brevi secondo cui questo potrebbe accadere a qualsiasi vendor di software.  È più normale che la progettazione del software, le funzionalità e gli aggiornamenti di prodotto siano completamente testati, organizzati e implementati gradualmente a livello globale per evitare che i difetti causino problemi più diffusi.

    Gli effetti completi di questa interruzione devono ancora essere quantificati. Ma non c’è bisogno di una laurea in statistica per sapere che è piuttosto grave quando il servizio di pronto intervento va in tilt, l’operatività negli ospedali viene gravemente colpita e i viaggi aerei subiscono lo stesso tipo di arresto che abbiamo avuto l’11 settembre 2001.

    Questa anomalia fornisce un’ottima occasione per rimettere in discussione la teoria secondo cui i singoli vendor che operano su larga scala sono la scelta prudente in tutte le circostanze e offre un caso di studio in tempo reale per una migliore preparazione e vigilanza per evitare tali guasti a cascata in futuro.

    di Morgan Wright, Chief Security Advisor di SentinelOne

    attacchi informatici cybersecurity Morgan Wright SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.