#Cyberattack: Siti italiani colpiti da NoName57

Seguendo le orme dell’azione di sabotaggio eseguita da Killnet nel maggio 2022,
il gruppo filo-russo NoName057 ha rivendicato l’attacco DDoS ai danni di alcuni siti istituzionali e infrastrutturali italiani
come reazione alla visita della premier Meloni in Ucraina con relativa promessa di ulteriori supporti nella guerra contro la Russia.

Interessati dalla prima incursione il sito Esteri.it e Carabinieri.it.
Gli “hacktivisti” si sono quindi dedicati a più riprese ai siti dell’ex Banca Carige ora Bper, A2A, Difesa, politiche agricole e gruppo Tim.

Un DDoS, o Distributed Denial of Service, è un tipo di attacco informatico che tenta di rendere non disponibile un sito web o server sovraccaricandolo di richieste fino a mandarlo in crush.

Usualmente questo tipo di attacco necessita di un numero elevatissimo di richieste di esecuzione, tuttavia non è necessario che la potenza di calcolo provenga direttamente dalle macchine del gruppo di hacker: generalmente ormai si utilizzano
le botnet che ognuno di costoro ha creato asservendo i pc e server di ignari utenti su tutta la rete tramite phishing e malware

Una botnet è una rete composta da dispositivi infettati da malware( bot o zombie), sincronizzata e sotto il comando di una macchina principale detta botmaster.
Una rete di questo tipo permette di amplificare enormemente la capacità offensiva di un hacker.

Quali considerazioni possono essere estrapolate da questo attacco per l’Italia?

  • Escludendo implicazioni ed analisi dello scenario attuale geopolitico, ciò che emerge principalmente è una necessità di mantenere elevata la soglia di attenzione, mettendo in sicurezza le infrastrutture strategiche e basilari del paese,
    anticipando la direttiva europea NIS2.
  • A livello tecnico siamo molto più pronti rispetto al passato ad affrontare, mitigare o bloccare assalti frontali come i DDOS
  • Il punto debole da fortificare il prima possibile, anche in prospettiva NIS2, è quello rappresentato da fornitori ed attori di ogni catena di fornitura, ancora piuttosto digiuni in materia di cyber sicurezza e possibili porte di ingresso per ransomware,zero-day o vecchi exploit non sanati.



    #cyberattack #DDOS #AttaccoHacker #NoName57 #Cyberwar #BPER #Difesa #cybersecurity

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere