Panda Security e la sicurezza informatica, 30 anni di storia

redazione

Se da un lato l’arrivo e l’utilizzo massiccio di Internet e delle reti di connessione ha portato enormi benefici alla società e al mondo degli affari, dall’altro ha anche comportato gravi rischi. Gli attacchi informatici sono diventati episodi frequenti e metodi comuni per commettere attività fraudolente. In base ad un un rapporto del World Economic Forum, infatti, il 76,1% degli esperti si aspetta nel corso del 2020 un aumento del numero di attacchi ai danni delle infrastrutture, mentre il 75% ritiene che aumenteranno  i cybercriminali alla ricerca di denaro o di dati.

Per sviluppare le migliori strategie, strumenti o servizi per fermare questi crimini o ridurre al minimo il loro impatto, è essenziale utilizzare una tecnologia all’avanguardia e risorse economiche per tracciare il fenomeno dell’hacking. Non solo, è anche fondamentale imparare dalla storia e capire ciò che essa può insegnare per trarne vantaggio nel modo di agire.

Panda Security, multinazionale spagnola leader nel campo della sicurezza informatica, in occasione del suo trentesimo anniversario di attività ripercorre alcuni degli attacchi informatici che hanno avuto maggiore impatto negli ultimi tre decenni.

Barrotes (1993). Conosciuto come il primo virus spagnolo, questo malware era un piccolo programma che, una volta entrato nei sistemi, scriveva il suo codice dannoso su file eseguibili (.com e .exe su MS-DOS), manifestandosi solo il 5 gennaio, giorno nel quale riempiva lo schermo dei pc infetti di barre verticali, rendendone impossibile l’utilizzo.

CIH/Chernobyl (1998). Originario di Taiwan, il suo modus operandi era letale: una volta installato su un computer, cancellava tutte le informazioni, corrompendo persino il Basic Input-Output System (BIOS) in modo che il sistema non potesse avviarsi. Si stima che abbia colpito oltre 60 milioni di utenti di Windows 95, 98 e ME.

Melissa (1999). E’ uno dei primi cyber attacchi realizzati con tecniche di ingegneria sociale. Le vittime hanno ricevuto un’e-mail con un allegato che si suppone contenesse i dati di accesso per accedere a siti web pornografici. Tuttavia, una volta aperto il documento, il virus è entrato nell’agenda di Microsoft Outlook dell’utente inoltrando la stessa mail ai primi 50 contatti della rubrica.

Iloveyou (2000). Questo noto worm ha utilizzato il social engineering e la posta elettronica per infettare i dispositivi. L’utente ha ricevuto un’e-mail con oggetto “Ti amo” e un allegato chiamato “LOVE-LETTER-FOR-YOU.TXT.vbs”. Quando questo documento è stato scaricato e aperto, ha sostituito una moltitudine di file (.jpeg, .css, .jpg, .mp3, .mp3, .mp2 e altri) con un trojan che mirava ad ottenere informazioni sensibili.

Mydoom (2004). Worm che ha utilizzato la maggior parte degli strumenti e delle opzioni di sicurezza di Windows per diffondersi in tutto il sistema operativo e in ogni file. Le conseguenze sono state drammatiche: ha ridotto il traffico Internet mondiale del 10% e ha causato perdite per circa 40 miliardi di dollari.

Stuxnet (2010). Si tratta del primo esempio conosciuto di guerra cibernetica; è stato progettato per attaccare le infrastrutture critiche iraniane. Questo worm, diffuso attraverso dispositivi USB rimovibili, ha effettuato un attacco mirato contro le imprese dotate di sistemi SCADA, allo scopo di raccogliere informazioni e poi ordinare l’autodistruzione del sistema.

Mirai (2016). Mirai è la rete bot dietro uno dei più grandi attacchi DDoS (Distributed Denial of Service) finora perpetrati. Ha colpito grandi imprese come Twitter, Netflix, Spotify e PayPal. Questo malware ha infettato migliaia di dispositivi IoT, rimanendo inattivo al loro interno. I creatori di Mirai lo hanno attivato il 21 ottobre 2016, utilizzandolo per attaccare il provider di servizi DNS Dyn.

WannaCry (2007). WannaCry è stato un attacco ransomware che è iniziato con un omonimo cryptoworm. Prendendo di mira i computer Windows, esso ha criptato i loro dati e ha richiesto il pagamento di un riscatto di 300 dollari in bitcoin. Si stima che il ransomware abbia colpito oltre 200.000 computer in circa 150 paesi, compresi i dispositivi del National Health Service (NHS) nel Regno Unito e dell’azienda automobilistica Renault.

Petya/NotPetya (2016-2017). Il ransomware Petya, scoperto nel 2016, funzionava sui computer, criptando alcuni file, bloccando il settore di avvio del sistema compromesso e chiedendo un riscatto in cambio del ripristino di questi file. La variante NotPetya, apparsa nel 2017, si rivolgeva invece principalmente al settore commerciale. Un aspetto che lo ha reso particolarmente noto è il fatto che spesso, anche quando il riscatto veniva pagato, i file della vittima non venivano recuperati. I ricercatori sospettano che in realtà intendesse nascondere un cyber attacco che aveva come obiettivo le istituzioni ucraine.

Ryuk (2019). Questo ransomware, le cui origini si attribuiscono al gruppo russo Grim Spider, ha messo in pericolo infrastrutture critiche e grandi aziende nazionali e internazionali nell’ultimo trimestre del 2019. Entra in azione criptando i file sui dispositivi infetti e consente alla vittima di recuperare i propri file solo pagando un riscatto in bitcoin.

“In questi 30 anni abbiamo vissuto una vera rivoluzione nel settore della sicurezza informatica. I cyber attacchi utilizzano ogni giorno tecniche più complesse. Il perimetro di protezione considerato fino ad ogginon è più sufficiente; ora dobbiamo ampliare il raggio d’azione e proteggere tutti gli endpoint per garantire un controllo e una gestione ottimale ed efficace delle minacce”, afferma Juan Santamaría, CEO di Panda Security. “Nel corso di questi decenni, c’è stato un costante apprendimento e rinnovamento. Noi di Panda Security siamo rimasti al fianco dei nostri clienti per fornire loro le soluzioni e i servizi che meglio si adattano alle loro esigenze. Questo è ciò che ci ha reso un’azienda europea che impara a conoscere i sistemi EDR, proteggendo i nostri clienti dagli attacchi di nuova generazione” conclude.