Fastweb

La mappa interattiva degli attacchi hacker 2013

Hacker ruba password Internet #sicurezza informatica #password Identità online a rischio: il 43% dei login è malevolo Spulciando il report sulla sicurezza della Rete del quarto trimestre 2017 si scopre che quasi la metà dei tentativi di autenticazione è malevolo
ISCRIVITI alla Newsletter
Autorizzo il trattamento dei dati di contatto per l’iscrizione alla newsletter e per la ricezione di mail di carattere informativo e commerciale. Informativa e condizioni di utilizzo.
La mappa interattiva degli attacchi hacker 2013 FASTWEB S.p.A.
Hacker in azione
Internet
Negli ultimi mesi l’universo hacker è in subbuglio. Lo dimostra la mappa realizzata da Deutsche Telekom e lo confermano gli attacchi subiti da Twitter, Facebook e Apple. Tutti provenienti dalla Cina

 

Senza tregua, senza esclusione di colpi. Una lotta continua, che non ammette riposo. Da anni, ormai, sul palcoscenico internazionale va in scena il confronto tra hacker e responsabili della sicurezza informatica delle maggiori società mondiali. Ma in questi mesi sembra che lo scontro sia salito di livello. Lo dimostrano gli ultimi episodi in ordine di tempo, ma soprattutto le statistiche sugli attacchi, che Deutsche Telekom ha deciso di monitorare in tempo reale su una mappa interattiva.

Da inizio 2013, infatti, le notizie di attacchi hacker si susseguono al ritmo di una a settimana. E i pirati informatici hanno iniziato a mirare a bersagli grossi. Tra la fine di gennaio e l’inizio di febbraio sono caduti sotto i colpi ripetuti degli hacker i sistemi di sicurezza del New York Times, del Wall Street Journal e di Twitter. In particolare, l’assalto al sito di microblogging ha messo in pericolo i dati personali di circa 250.000 utenti e ha fatto alzare il livello di allarme. Non a sufficienza, evidentemente, dato che a metà mese sono stati colpiti Facebook e Apple. La società di Cupertino, in particolare, è stata oggetto di ripetuti attacchi, sfruttando una falla scoperta nel browser Java. Mai come la NASA, che negli ultimi 2 anni è stata vittima di 5.408 episodi di hackeraggio grazie al furto delle credenziali di accesso di 150 dipendenti.

Dietro gli attacchi degli ultimi due mesi sembra esserci la stessa mano: il governo cinese. Secondo molti analisti statunitensi, infatti, è direttamente il governo di Pechino a foraggiare gli hacker affinché mettano a segno colpi contro le grandi corporation statunitensi. Con un doppio obiettivo: dimostrare la fallibilità dei sistemi di sicurezza d’oltreoceano e rubare informazioni che potrebbero tornare preziose al regime comunista. Sono molti a notare che il maggior timore dei vertici cinesi sia la libera circolazione di informazioni e gli attacchi hacker sarebbero diretti proprio a impedire una rapida diffusione delle notizie.

 

Una schermata di Sicherheitstacho

 

Non fa altro che confermare questa tendenza la mappa interattiva sviluppata da Deutsche Telekom. La cartina è frutto di un progetto chiamato Sicherheitstacho, presentato dall’operatore telefonico tedesco nel corso dell’ultimo CeBIT, la fiera dell’elettronica che si tiene ogni anno ad Hannover. Le fonti a cui Telekom si affida per aggiornare continuamente la mappa sono note e stimate nel settore: HoneyNet, Kippo e Glastopof. Il progetto di tedesco, tuttavia, offre qualche informazione in più, affiancando al monitoraggio in tempo reale le statistiche. Accedendo al sito, è possibile consultare il numero di attacchi totali realizzati nell’ultimo mese, il numero totale di IP da cui sono partiti e la loro tipologia. Non poteva poi mancare la classifica dei Paesi da cui hanno origine le operazioni di hackeraggio, classifica ampiamente guidata dalla Russia, dalla quale parte circa il 9% delle offensive informatiche (2,5 milioni di attacchi su un totale di 30 milioni). L’Italia è nella top 10, occupa la nona posizione con quasi 300 mila attacchi registrati negli ultimi 30 giorni.

 

Statistiche degli attacchi

 

E la Cina? È solo dodicesima in classifica, con meno di 200mila attacchi al mese. Se pensate che sia un dato in contrasto con quanto affermato sopra, dovete ricredervi. Grazie a software come TOR è possibile nascondere la propria identità e camuffare il Paese da cui si naviga. Probabile, quindi, che gli smaliziati hacker cinesi utilizzino questi metodi per nascondersi e attribuire ad altre nazioni la paternità dell’offensiva.

Copyright © CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Autorizzo il trattamento dei dati di contatto per l’iscrizione alla newsletter e per la ricezione di mail di carattere informativo e commerciale. Informativa e condizioni di utilizzo.
TAGS: #tor #hacker #cracker #virus #attacchi hacker #navigazione in incognito #hacking #twitter #facebook #apple

© Fastweb SpA 2018 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.