• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Panda Security ripercorre 30 anni di sicurezza informatica

    Panda Security ripercorre 30 anni di sicurezza informatica

    By Redazione LineaEDP05/05/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In occasione del suo trentesimo anniversario, l’azienda ripercorre i più importanti incidenti informatici che si sono verificati dal 1990 ad oggi

    In occasione del suo trentesimo anniversario di attività, Panda Security ha deciso di ripercorrere alcuni degli attacchi informatici che hanno avuto maggiore impatto negli ultimi tre decenni.

    Se da un lato, infatti, l’arrivo e l’utilizzo massiccio di Internet e delle reti di connessione ha portato enormi benefici alla società e al mondo degli affari, dall’altro ha anche comportato gravi rischi. Gli attacchi informatici sono diventati episodi frequenti e metodi comuni per commettere attività fraudolente.

    Non a caso, in base a un rapporto del World Economic Forum, il 76,1% degli esperti si aspetta nel corso del 2020 un aumento del numero di attacchi ai danni delle infrastrutture, mentre il 75% ritiene che aumenteranno i cybercriminali alla ricerca di denaro o di dati.

    Per sviluppare le migliori strategie, strumenti o servizi per fermare questi crimini o ridurre al minimo il loro impatto, è essenziale utilizzare una tecnologia all’avanguardia e risorse economiche per tracciare il fenomeno dell’hacking.

    Ma non solo. È anche fondamentale imparare dalla storia e capire ciò che essa può insegnare per trarne vantaggio nel modo di agire.

    Per questo Panda Security ha deciso di ripercorrere i più importanti incidenti informatici che si sono verificati dal 1990 ad oggi.

    Vediamoli insieme:

    Barrotes (1993). Conosciuto come il primo virus spagnolo, questo malware era un piccolo programma che, una volta entrato nei sistemi, scriveva il suo codice dannoso su file eseguibili (.com e .exe su MS-DOS), manifestandosi solo il 5 gennaio, giorno nel quale riempiva lo schermo dei pc infetti di barre verticali, rendendone impossibile l’utilizzo.

    CIH/Chernobyl (1998). Originario di Taiwan, il suo modus operandi era letale: una volta installato su un computer, cancellava tutte le informazioni, corrompendo persino il Basic Input-Output System (BIOS) in modo che il sistema non potesse avviarsi. Si stima che abbia colpito oltre 60 milioni di utenti di Windows 95, 98 e ME.

    Melissa (1999). È uno dei primi cyber attacchi realizzati con tecniche di ingegneria sociale. Le vittime hanno ricevuto un’e-mail con un allegato che si suppone contenesse i dati di accesso per accedere a siti web pornografici. Tuttavia, una volta aperto il documento, il virus è entrato nell’agenda di Microsoft Outlook dell’utente inoltrando la stessa mail ai primi 50 contatti della rubrica.

    Iloveyou (2000). Questo noto worm ha utilizzato il social engineering e la posta elettronica per infettare i dispositivi. L’utente ha ricevuto un’e-mail con oggetto “Ti amo” e un allegato chiamato “LOVE-LETTER-FOR-YOU.TXT.vbs”. Quando questo documento è stato scaricato e aperto, ha sostituito una moltitudine di file (.jpeg, .css, .jpg, .mp3, .mp3, .mp2 e altri) con un trojan che mirava ad ottenere informazioni sensibili.

    Mydoom (2004). Worm che ha utilizzato la maggior parte degli strumenti e delle opzioni di sicurezza di Windows per diffondersi in tutto il sistema operativo e in ogni file. Le conseguenze sono state drammatiche: ha ridotto il traffico Internet mondiale del 10% e ha causato perdite per circa 40 miliardi di dollari.

    Stuxnet (2010). Si tratta del primo esempio conosciuto di guerra cibernetica; è stato progettato per attaccare le infrastrutture critiche iraniane. Questo worm, diffuso attraverso dispositivi USB rimovibili, ha effettuato un attacco mirato contro le imprese dotate di sistemi SCADA, allo scopo di raccogliere informazioni e poi ordinare l’autodistruzione del sistema.

    Mirai (2016). Mirai è la rete bot dietro uno dei più grandi attacchi DDoS (Distributed Denial of Service) finora perpetrati. Ha colpito grandi imprese come Twitter, Netflix, Spotify e PayPal. Questo malware ha infettato migliaia di dispositivi IoT, rimanendo inattivo al loro interno. I creatori di Mirai lo hanno attivato il 21 ottobre 2016, utilizzandolo per attaccare il provider di servizi DNS Dyn.

    WannaCry (2017). WannaCry è stato un attacco ransomware che è iniziato con un omonimo cryptoworm. Prendendo di mira i computer Windows, esso ha criptato i loro dati e ha richiesto il pagamento di un riscatto di 300 dollari in bitcoin. Si stima che il ransomware abbia colpito oltre 200.000 computer in circa 150 paesi, compresi i dispositivi del National Health Service (NHS) nel Regno Unito e dell’azienda automobilistica Renault.

    Petya/NotPetya (2016-2017). Il ransomware Petya, scoperto nel 2016, funzionava sui computer, criptando alcuni file, bloccando il settore di avvio del sistema compromesso e chiedendo un riscatto in cambio del ripristino di questi file. La variante NotPetya, apparsa nel 2017, si rivolgeva invece principalmente al settore commerciale. Un aspetto che lo ha reso particolarmente noto è il fatto che spesso, anche quando il riscatto veniva pagato, i file della vittima non venivano recuperati. I ricercatori sospettano che in realtà intendesse nascondere un cyber attacco che aveva come obiettivo le istituzioni ucraine.

    Ryuk (2019). Questo ransomware, le cui origini si attribuiscono al gruppo russo Grim Spider, ha messo in pericolo infrastrutture critiche e grandi aziende nazionali e internazionali nell’ultimo trimestre del 2019. Entra in azione criptando i file sui dispositivi infetti e consente alla vittima di recuperare i propri file solo pagando un riscatto in bitcoin.

    Come riferito in una nota ufficiale da Juan Santamaría, CEO di Panda Security: «In questi 30 anni abbiamo vissuto una vera rivoluzione nel settore della sicurezza informatica. I cyber attacchi utilizzano ogni giorno tecniche più complesse. Il perimetro di protezione considerato fino a oggi non è più sufficiente, ora dobbiamo ampliare il raggio d’azione e proteggere tutti gli endpoint per garantire un controllo e una gestione ottimale ed efficace delle minacce. Nel corso di questi decenni, c’è stato un costante apprendimento e rinnovamento. Noi di Panda Security siamo rimasti al fianco dei nostri clienti per fornire loro le soluzioni e i servizi che meglio si adattano alle loro esigenze. Questo è ciò che ci ha reso un’azienda europea che impara a conoscere i sistemi EDR, proteggendo i nostri clienti dagli attacchi di nuova generazione».

     

     

    Panda Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.