AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza cibernetica

La devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confini

Nel 2017, l'attacco informatico NotPetya, partito dalla Russia e mirato all'Ucraina, infettò il software MeDoc, colpendo settori vitali e causando danni globali. Si rivelò distruttivo e non a scopo di riscatto. L'unità 74455 del GRU russo ne fu ritenuta responsabile.

This pill is also available in English language

Nell'estate del 2017, si assiste a un attacco informatico di proporzioni inedite, partito dalla Russia e mirato all'Ucraina. Questo episodio, noto come NotPetya, rappresenta uno dei più devastanti esempi di guerra cibernetica, evidenziando come le ostilità odierne possono manifestarsi anche attraverso il cyberspazio. L'azienda ucraina Linkos, produttrice del software di contabilità MeDoc, divenne il punto di inizio di questo attacco. Il software aggiornato si rivelò un veicolo per il virus, infettando rapidamente una vasta rete di computer e causando danni immensi in tutto il mondo. Questo evento mette in luce come le infrastrutture digitali siano divenute obiettivi strategici nei conflitti moderni.

L'impatto devastante sull'Ucraina

L'attacco di NotPetya ha avuto conseguenze gravi in Ucraina, con molteplici settori colpiti: sette banche, aeroporti, la metropolitana di Kyiv, la compagnia ferroviaria nazionale, media, fornitori di elettricità, operatori telefonici, ospedali, cliniche, e catene di distribuzione. Anche i sensori di radioattività a Chernobyl smisero di funzionare. Le stime indicano che quasi un computer su dieci in Ucraina fu reso inutilizzabile, causando una perdita significativa del PIL. Alcune aziende impiegarono mesi per riprendersi. Fondamentale fu la collaborazione con Talos, la divisione di sicurezza informatica di Cisco, che aiutò a identificare la diffusione del virus tramite MeDoc, confermando la sofisticazione dell'attacco.

Danni globali ed effetti a catena

Le ripercussioni di NotPetya non si limitarono ai confini ucraini. Aziende globali come FedEx, Maersk, Mondelez e Merck subirono interruzioni significative delle loro operazioni. Alla sede parigina di BNP Paribas, la quasi totalità dei computer fu resa inutilizzabile, costringendo i dipendenti a tornare ai metodi di comunicazione tradizionali. Gli esperti si lanciarono in una corsa globale per capire la genesi e la diffusione di NotPetya, individuando nel software MeDoc il vettore iniziale. La rapidità di propagazione del virus, capace di paralizzare migliaia di macchine in pochi minuti, sorprese molti, rivelando una capacità di replicazione autonoma integrata dai suoi creatori.

La genesi e l'attribuzione dell'attacco

NotPetya si distinse dagli altri ransomware per la sua noncuranza verso il riscatto. Anche pagando i 300 dollari in bitcoin richiesti, i dati compromessi non venivano recuperati. Questo suggerì che l'obiettivo dell'attacco non fosse economico, ma puramente distruttivo. Le indagini portarono all'identificazione dell'unità 74455 del GRU, il servizio di intelligence militare russo, come mente dietro l'operazione. Gli Stati Uniti e il Regno Unito dichiararono ufficialmente la Russia responsabile all'inizio del 2018. Nel 2020, diversi ufficiali del GRU furono incriminati dalla giustizia americana, confermando il coinvolgimento di alti funzionari militari russi nella concezione e implementazione di NotPetya, evidenziando la pericolosità della guerra cibernetica nel contesto geopolitico moderno.

Follow us on Facebook for more pills like this

06/09/2024 20:43

Editorial AI

Last pills

Data breach: 560 million users involvedHow to protect yourself from the consequences of a major data breach

Ransomware attack on Synnovis: London health services in crisisSevere disruption to pathology and diagnostic services in London

A new LPE exploit for Windows for sale in the undergroundA new local privilege escalation threat for Windows in the underground forums

Critical failure in Check Point VPN solutions: risks and security measuresExposure of enterprise systems: urgent updates and patches to protect networks