login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

La mappa interattiva degli attacchi hacker 2013

Negli ultimi mesi l'universo hacker è in subbuglio. Lo dimostra la mappa realizzata da Deutsche Telekom e lo confermano gli attacchi subiti da Twitter, Facebook e Apple. Tutti provenienti dalla Cina

Hacker in azione

 

Senza tregua, senza esclusione di colpi. Una lotta continua, che non ammette riposo. Da anni, ormai, sul palcoscenico internazionale va in scena il confronto tra hacker e responsabili della sicurezza informatica delle maggiori società mondiali. Ma in questi mesi sembra che lo scontro sia salito di livello. Lo dimostrano gli ultimi episodi in ordine di tempo, ma soprattutto le statistiche sugli attacchi, che Deutsche Telekom ha deciso di monitorare in tempo reale su una mappa interattiva.

Da inizio 2013, infatti, le notizie di attacchi hacker si susseguono al ritmo di una a settimana. E i pirati informatici hanno iniziato a mirare a bersagli grossi. Tra la fine di gennaio e l’inizio di febbraio sono caduti sotto i colpi ripetuti degli hacker i sistemi di sicurezza del New York Times, del Wall Street Journal e di Twitter. In particolare, l’assalto al sito di microblogging ha messo in pericolo i dati personali di circa 250.000 utenti e ha fatto alzare il livello di allarme. Non a sufficienza, evidentemente, dato che a metà mese sono stati colpiti Facebook e Apple. La società di Cupertino, in particolare, è stata oggetto di ripetuti attacchi, sfruttando una falla scoperta nel browser Java. Mai come la NASA, che negli ultimi 2 anni è stata vittima di 5.408 episodi di hackeraggio grazie al furto delle credenziali di accesso di 150 dipendenti.

Dietro gli attacchi degli ultimi due mesi sembra esserci la stessa mano: il governo cinese. Secondo molti analisti statunitensi, infatti, è direttamente il governo di Pechino a foraggiare gli hacker affinché mettano a segno colpi contro le grandi corporation statunitensi. Con un doppio obiettivo: dimostrare la fallibilità dei sistemi di sicurezza d’oltreoceano e rubare informazioni che potrebbero tornare preziose al regime comunista. Sono molti a notare che il maggior timore dei vertici cinesi sia la libera circolazione di informazioni e gli attacchi hacker sarebbero diretti proprio a impedire una rapida diffusione delle notizie.

 

Una schermata di Sicherheitstacho

 

Non fa altro che confermare questa tendenza la mappa interattiva sviluppata da Deutsche Telekom. La cartina è frutto di un progetto chiamato Sicherheitstacho, presentato dall’operatore telefonico tedesco nel corso dell’ultimo CeBIT, la fiera dell’elettronica che si tiene ogni anno ad Hannover. Le fonti a cui Telekom si affida per aggiornare continuamente la mappa sono note e stimate nel settore: HoneyNet, Kippo e Glastopof. Il progetto di tedesco, tuttavia, offre qualche informazione in più, affiancando al monitoraggio in tempo reale le statistiche. Accedendo al sito, è possibile consultare il numero di attacchi totali realizzati nell’ultimo mese, il numero totale di IP da cui sono partiti e la loro tipologia. Non poteva poi mancare la classifica dei Paesi da cui hanno origine le operazioni di hackeraggio, classifica ampiamente guidata dalla Russia, dalla quale parte circa il 9% delle offensive informatiche (2,5 milioni di attacchi su un totale di 30 milioni). L’Italia è nella top 10, occupa la nona posizione con quasi 300 mila attacchi registrati negli ultimi 30 giorni.

 

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Statistiche degli attacchi

 

E la Cina? È solo dodicesima in classifica, con meno di 200mila attacchi al mese. Se pensate che sia un dato in contrasto con quanto affermato sopra, dovete ricredervi. Grazie a software come TOR è possibile nascondere la propria identità e camuffare il Paese da cui si naviga. Probabile, quindi, che gli smaliziati hacker cinesi utilizzino questi metodi per nascondersi e attribuire ad altre nazioni la paternità dell’offensiva.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.