Sommario:
- SWIFT Hack
- Inno
- Centrale nucleare di Gundremmingen
- JP Morgan Chase
- Heapon Designs Hack
- Squadra di hacking
- Malware del telefono ribelle siriano
- Ufficio di gestione del personale
- Hacks elettorali 2016
- Voglio piangere
- Hber's Secret Hack
Video: NESSUNO CI AVREBBE CREDUTO SE NON FOSSERO STATI FILMATI (Novembre 2024)
Sei al sicuro da un attacco informatico? Probabilmente no. Puoi attivare l'autenticazione a due fattori, ottenere un gestore di password e navigare sul Web tramite VPN, ma se le aziende con cui fai affari vengono violate, le tue informazioni personali possono rapidamente finire sul web oscuro.
L'anno scorso, la società di rendicontazione del credito Equifax ha rivelato che una violazione che si è verificata da metà maggio a fine luglio 2017 ha potenzialmente inciso su 143 milioni di consumatori statunitensi. A marzo, ha riferito che altri 2, 4 milioni di persone potrebbero essere state colpite. La cosa spaventosa con quel caso? Non c'era modo di evitare che Equifax ottenesse i tuoi dati.
Più di recente, Facebook è sotto i riflettori per una perdita che potrebbe colpire fino a 87 milioni di persone. Il social network contesta che la vendita non autorizzata di dati a Cambridge Analytica sia stata una "violazione dei dati" nel senso tradizionale, ma i tuoi dati privati sono finiti nelle mani di una losca società di analisi, quindi sei il giudice.
Non è stato il primo incubo di sicurezza e non sarà l'ultimo. Negli ultimi decenni, abbiamo visto alcuni dei server più sicuri al mondo violati da cappelli neri. Di seguito, evidenziamo le intrusioni e le perdite che hanno causato gravi danni, siano essi finanziari o informativi.
SWIFT Hack
Siamo ancora agli albori della guerra informatica, con eserciti che cercano di trovare il modo migliore per ottenere un vantaggio strategico in questo campo di battaglia elettronico. La maggior parte delle nazioni occidentali opera praticamente in base alle convenzioni di Ginevra, senza eseguire attacchi palesi su infrastrutture o materiali di altri paesi. E poi ci sono conflitti come la Corea del Nord, che gli esperti di sicurezza ritengono fossero dietro un'incursione che ha incanalato $ 81 milioni da una banca in Bangladesh usando il sistema di trasferimento di denaro SWIFT.
Questo è stato per la maggior parte dei conti il primo atto di guerra informatica che ha avuto un impatto finanziario diretto e con la Corea del Nord che occupa un posto precario nell'economia mondiale, non sorprende che cercherebbero altri modi per ottenere fondi. L'hacking ha utilizzato malware personalizzati per falsificare i messaggi SWIFT e nasconderli dagli ispettori ed era eccezionalmente ben costruito, persino alterando i record stampati e PDF per nascondere le transazioni illegali.
Inno
Le violazioni dei dati finanziari sono errate, ma puoi sempre ottenere una nuova carta di debito. Quando le informazioni sulla tua salute vengono rubate, tuttavia, hai molto meno opzioni. Ecco perché l'hack di Anthem del 2015 è stato un grosso problema. Il colosso assicurativo ha visto decine di milioni di account clienti compromessi, con date di nascita e altre informazioni personali rilasciate sul mercato nero.
Per fortuna, i file a cui era stato effettuato l'accesso illegale non contenevano informazioni su casi medici, tuttavia la vulnerabilità dei sistemi di Anthem ha causato un certo panico nel settore sanitario. La compagnia aveva una polizza assicurativa da $ 100 milioni in caso di furto di dati e gli analisti ritengono che il solo fatto di avvisare le vittime consumerà una quantità significativa di quei soldi.
Centrale nucleare di Gundremmingen
In un mondo sempre più connesso in rete, il pericolo che gli hacker possano compromettere più dei semplici dati è fin troppo reale. Ciò è diventato chiaro nell'aprile 2016 quando il personale IT dell'impianto nucleare di Gundremmingen a nord di Monaco ha scoperto che i loro sistemi erano infettati da malware che avrebbe potuto dare alle forze esterne l'accesso a un sistema utilizzato per spostare barre di combustibile nucleare altamente radioattive.
Fortunatamente per la popolazione europea, le macchine compromesse non erano collegate a Internet, quindi non potevano ricevere istruzioni dai creatori del malware. I programmi W32.Ramnit e Conficker sono stati scoperti anche su una serie di unità Flash in tutta la struttura, indicando che probabilmente sono arrivati su supporti fisici e sistemi infetti in quel modo.
Secondo quanto riferito, un altro hack di alto profilo di una società nucleare, Stuxnet, è stato orchestrato dai governi di Stati Uniti e Israele, un incidente che ha ottenuto il trattamento del film (anche in VR).
JP Morgan Chase
Alcuni di questi hack sono pericolosi perché colpiscono una vulnerabilità molto precisa, mentre altri guadagnano un posto per l'ampiezza della violazione. Questa seconda categoria è incarnata dal compromesso di JP Morgan del 2014, che ha visto sbalordire 76 milioni di famiglie esposte. Ci aspettiamo che le istituzioni finanziarie siano vigili nel proteggere i loro dati - dopo tutto, l'economia occidentale si fermerebbe senza di loro - quindi quando Chase ha ammesso che l'intrusione era tanto grande quanto lo era ha sollevato un numero di bandiere rosse.
Gli analisti hanno rivelato che la violazione è stata commessa su un singolo server che non era stato aggiornato all'autenticazione a due fattori. JP Morgan Chase spende circa $ 250 milioni all'anno in sicurezza informatica, ma quando sei un'organizzazione di quella scala ci sono sistemi sicuri che cadono attraverso le fessure.
Heapon Designs Hack
Nel 2013, la cyber warfare è diventata fin troppo reale per il Dipartimento della Difesa, quando gli hacker presumibilmente impiegati nella Cina sono riusciti a violare un server e decollare con progetti di armi ad alta tecnologia. Sembra una trama di un film di spionaggio, ma è successo davvero e le ramificazioni sono state avvertite in tutto il mondo. Il design delle armi è uno dei modi in cui l'Occidente tiene testa alla concorrenza nel gioco globale di scacchi che è diplomazia, e perdere terreno potrebbe essere seriamente dannoso.
Alcuni dei disegni che sono stati spazzati includono il sistema missilistico Patriot PAC-3, l'ultima versione della nostra arma difensiva di lunga durata, nonché il sistema Aegis che la Marina usa per lo stesso scopo. Furono anche rubati molti piani di aerei militari, incluso l'F-35 Joint Strike Fighter, il più costoso aereo da combattimento mai costruito.
Squadra di hacking
La cosa spaventosa della guerra cibernetica è quanto sia uniforme il campo di gioco. Un terrorista solitario con una connessione Internet può fare altrettanto danno di alcuni dei più grandi governi della Terra, se sa come sfruttare il suo accesso. E le cose peggiorano ancora quando le aziende che creano strumenti per i governi per condurre la guerra delle informazioni vengono compromesse da sole.
Questo è quello che è successo nel 2015 quando Hacking Team, i creatori del software di monitoraggio dei sistemi di controllo remoto, hanno visto i loro sistemi violati e i loro prodotti rilasciati nel mondo. Alcuni dei più potenti spyware mai costruiti erano ora disponibili per l'uso da parte di qualsiasi governo o forza repressiva, gratuitamente. Per fortuna, il rilascio del codice ha spinto antivirus e altre società di sicurezza a creare nuove contromisure, ma il danno era già stato fatto.
Malware del telefono ribelle siriano
Quando un governo corrotto vuole reprimere le forze opposte, hanno molti modi per farlo. La forza eccessiva è sempre una delle preferite, ma può essere difficile scegliere veri ribelli da civili innocenti. L'esercito siriano, combattendo un certo numero di gruppi ribelli, ha deciso di portare le cose al livello successivo con l'aiuto di una truffa "honeypot" vecchio stile, in cui gli hacker in posa come donne hanno convinto i combattenti a scaricare malware sui loro telefoni.
Gli investigatori che hanno attraversato un'altra violazione dei dati hanno scoperto un file da 7, 7 GB che conteneva chat di Skype, immagini e documenti strappati dai telefoni Android di un certo numero di ribelli siriani sgretolati dal governo. I dati ottenuti da queste incursioni includevano piani di battaglia, elenchi di truppe e informazioni sulle alleanze che i ribelli stavano corteggiando. Tutti questi dati hanno fatto un'enorme differenza nella repressione delle forze ribelli.
Ufficio di gestione del personale
Prevediamo che il governo federale disponga di una sicurezza delle informazioni al top della gamma: dopo tutto, i dati che memorizzano su di noi potrebbero essere utilizzati per distruggere completamente le nostre vite se venissero fuori. Ma quando l'Ufficio di gestione del personale è stato compromesso dagli hacker cinesi nel 2015, ha dimostrato che anche loro hanno margini di miglioramento. La fuga ha liberato informazioni personali da 21, 5 milioni di dipendenti e appaltatori del governo, passati e presenti, inclusi numeri di previdenza sociale e impronte digitali.
Sarebbe abbastanza brutto, ma ciò che ha davvero messo questa violazione dei dati nella hall of fame è stata la consapevolezza che gli hacker hanno ottenuto documenti di autorizzazione di sicurezza incredibilmente sensibili che contengono valutazioni psicologiche, connessioni familiari e tonnellate di materiale perfetto per il ricatto.
Hacks elettorali 2016
Prima delle elezioni del 2016, le e-mail rubate dal Comitato nazionale democratico e lo staff della campagna sono finite su WikiLeaks. L'intelligence americana ha incolpato gli hacker russi che erano intenzionati a interrompere il processo democratico americano. Di 'quello che vuoi sul movente o sul bersaglio, ma il successo di questi hack - e di una campagna di disinformazione di accompagnamento - è stato un promemoria agghiacciante per non dare per scontata la nostra democrazia.Voglio piangere
Il malware non è mai divertente, specialmente quando blocca il tuo dispositivo e si trasforma in ransomware. Questo è quello che è successo a maggio 2017 quando una serie di ransomware, soprannominata WannaCry, ha colpito i PC Windows in tutto il mondo. Coloro che sono stati infettati hanno trovato i loro computer bloccati, con gli hacker che chiedevano un riscatto di $ 300 per sbloccare il dispositivo e i suoi file. Quando tutto è stato detto e fatto, almeno 300.000 dispositivi sono stati colpiti a livello globale e gli hacker hanno incassato circa $ 144.000 in pagamenti di riscatto.
Suggerimento pro: se sei colpito con ransomware, non pagare. Alcuni ransomware sono solo malware sotto mentite spoglie e gli hacker non hanno nemmeno la possibilità di sbloccare il sistema. Se sei stato colpito, la soluzione migliore è ripristinare dal backup; rinomate aziende di sicurezza hanno anche strumenti di decrittazione ransomware.