Cybergeddon: i cinque hack del giorno del giudizio che non vuoi che accadano

Cybergeddon: i cinque hack del giorno del giudizio che non vuoi che accadano

Scenario 1. I worm zero-day attaccano le infrastrutture nazionali critiche

Gli esperti di sicurezza concordano sul fatto che lo scenario peggiore più plausibile sarebbe un attacco alle infrastrutture critiche nazionali. Elad Sharf, responsabile della ricerca sulla sicurezza presso Performanta, suggerisce che il "worm zero-day" sarebbe probabilmente l'arma preferita.

"La rapida capacità di distribuzione di un worm, se combinata con l'impatto sconosciuto di un attacco zero-day, potrebbe essere potenzialmente devastante".

La rapida capacità di distribuzione di un worm, se combinata con l'impatto sconosciuto di un attacco zero-day, potrebbe essere potenzialmente devastante. L'abbiamo già visto con Conficker, un worm che ha infettato sette milioni di macchine entro un anno dal lancio nel 2008 e che ancora oggi risiede su circa un milione di esse. "Nonostante la ricerca dimostri che il virus Conficker non aveva un obiettivo finale o uno scopo specifico, ha comunque causato il caos, inclusa la messa a terra di aerei da combattimento e l'infezione di sistemi militari, compreso il 75% della flotta della Royal Navy ", ha affermato Sharf. "Lo scenario peggiore per un worm zero-day è estremo: potrebbe rapidamente disabilitare vaste aree di infrastrutture militari e civili... come preludio a una tragedia ancora più grande".

operator_at_work_place_in_the_system_control_room

I worm zero-day potrebbero infettare i sistemi di controllo industriale, noti come SCADA (controllo di supervisione e acquisizione dati). SCADA è al centro di quasi tutto, che si tratti di una centrale nucleare, di un impianto di trattamento delle acque o di un sistema che controlla il flusso del traffico.

"I sistemi dell'impianto erano persino isolati, non connessi a Internet o alle reti esterne, ma il worm è comunque riuscito a infettarli".

Gli Stati hanno già eseguito attacchi SCADA, come un presunto attacco congiunto USA-Israele contro il Impianto di arricchimento dell'uranio di Natanz in Iran che utilizza il worm Stuxnet, con un carico utile di quattro giorni zero sfrutta. L'attacco, che non è mai stato confermato ufficialmente, ha sabotato il programma nucleare iraniano distruggendo le centrifughe utilizzate per la separazione del materiale nucleare. Attaccando i suoi sistemi SCADA, è stato fatto un danno sufficiente per arrestare l'impianto. I sistemi dell'impianto erano persino isolati, non connessi a Internet o alle reti esterne, ma il worm riusciva comunque a infettarli, molto probabilmente tramite appaltatori con unità USB. Stuxnet è stato un attacco mirato, con un focus molto ristretto. Immagina quanti danni si potrebbero fare se un attacco venisse ampliato. “Se stavi lavorando con altri malintenzionati e mettendo insieme uno sforzo coordinato, probabilmente puoi farlo interrompere più servizi in paesi di piccole e medie dimensioni ", ha avvertito Stephen Coty, chief security evangelist di Logica di allerta.

Se un attacco alla rete elettrica, ad esempio, durasse diversi giorni e portasse a blackout, si potrebbero facilmente immaginare saccheggi e violenze. O che dire, come suggerisce Elad Sharf, "se un ospedale fosse violato e le sue cartelle cliniche distrutte?" Peggio ancora, “questo tipo di l'attacco non può essere prevenuto al 100%: un worm zero-day può assumere il controllo di qualsiasi computer sulla rete e l'impatto è esponenziale”.

Continua a pagina 3: Auto che si schiantano da sole