La sostenibilità per TIM

Bilancio di Sostenibilità 2023

Vogliamo contribuire ad accelerare la crescita sostenibile dell’economia e della società portando valore e benessere alle persone, alle aziende, alle istituzioni. Approfondisci

Ultimi Comunicati Stampa

Redazione ufficio stampa

Leggi gli ultimi comunicati stampa e naviga nell'archivio dell'Ufficio Stampa del Gruppo TIM. Leggi i comunicati

Casi famosi nella storia

Stuxnet la prima arma cibernetica
Stuxnet è il nome di un worm che nel 2010 ha seriamente danneggiato la centrale nucleare iraniana di Natanz (Fig.A).
Spesso viene definita come la prima arma cibernetica della storia e ha segnato sicuramente un cambiamento epocale nel contesto geopolitico e nelle modalità di conduzione di una guerra.

Figura A: Centrifughe della centrale nucleare di Natanz in Iran

Clicca qui per ingrandire l'immagine

Gli Stati Uniti erano preoccupati già da alcuni anni del programma nucleare che stava portando avanti l’Iran, dall’altra parte anche la vicina Israele stava chiedendo supporto per un bombardamento di tipo convenzionale verso i bunker iraniani. L’amministrazione Bush respin­se questa richiesta, ma diede il via alla pianificazione di un cyber attacco. L’operazione, nome in codice “Giochi Olimpici”, vide coinvolti gli Stati Uniti in collaborazione con tecnici in­formatici israeliani e i servizi segreti olandesi. L’attacco ha sfruttato quattro zeroday Windows che hanno col­pito i PLC Siemens che gestivano le centrifughe di arric­chimento dell’uranio facendole andare fuori controllo e compromettendone il funzionamento. Trattandosi di un programma nucleare segreto non sono noti i danni effettivi, ma la stima è che l’attacco abbia rallentato di diversi anni il programma nucleare iraniano.

Lo zeroday nascosto dalla NSA
Nel maggio 2017 si diffuse a macchia d’olio nel mondo il malware WannaCry. Tale malware utilizzava un potente 0day che era stato precedentemente rubato a una nota agenzia di intelligence statunitense: la National Security Agency (NSA).
WannaCray per diffondersi, utilizzava uno 0day chiamato EternalBlue che consentiva al malware di rendersi “wormable”, ovvero espandersi da un computer windows ad un altro, avendo pieno accesso alle risorse del computer. Ma perché avvenne tutto questo? Perché Microsoft, non conoscendo questo bug (e relativo exploit), non aveva aggiornato il servizio (nello specifico SAMBA) che risultava vulnerabile ad un attacco 0day. In sintesi, in quei giorni tutti i computer Windows del mondo erano vulnerabili a WannaCry (Fig.B).

Figura B: Mappa della propagazione di WannaCry nel mondo pubblicata da The New York Times (https://www.nytimes.com/interactive/2017/05/12/world/europe/wannacry-ransomware-map.html)

Clicca qui per ingrandire l'immagine

Log4Shell – Lo zeroday che ha fatto tremare il mondo
Il 10 dicembre del 2021 è stata resa pubblica la vul­nerabilità cosiddetta Log4Shell che consentiva, ad un attaccante remoto senza alcuna autenticazione, l’ese­cuzione di codice arbitrario su un server prendendone totale controllo. La vulnerabilità era stata segnalata privatamente alla fine di novembre ad Apache, che l’aveva resa pubblica solo dopo aver emesso una patch che inizialmente era compatibile solo con un sottoinsieme di sistemi. Il motivo per cui questa vulnerabilità ha sconvolto il mondo intero, oltre che per il livello di criticità mas­sima ottenuta (10 su 10), era la sua scalabilità senza precedenti. Il prodotto vulnerabile era ed è ampiamente diffuso a livello globale, e fino al momento della risoluzione della vulnerabilità qualsiasi sistema esposto su Internet che implementava il prodotto era un potenziale bersaglio.