Il percorso del Piano Industriale di TIM
Scopri i punti essenziali della nuova TIM. Approfondisci
Risultati Q2/H1 2024
Giovedi 26 settembre 2024 il Consiglio di Amministrazione di TIM ha approvato la Relazione Finanziaria al 30 giugno 2024. Approfondisci
La sostenibilità per TIM
Vogliamo contribuire ad accelerare la crescita sostenibile dell’economia e della società portando valore e benessere alle persone, alle aziende, alle istituzioni. Approfondisci
Ultimi Comunicati Stampa
Leggi gli ultimi comunicati stampa e naviga nell'archivio dell'Ufficio Stampa del Gruppo TIM. Leggi i comunicati
Stuxnet la prima arma cibernetica
Stuxnet è il nome di un worm che nel 2010 ha seriamente danneggiato la centrale nucleare iraniana di Natanz (Fig.A).
Spesso viene definita come la prima arma cibernetica della storia e ha segnato sicuramente un cambiamento epocale nel contesto geopolitico e nelle modalità di conduzione di una guerra.
Figura A: Centrifughe della centrale nucleare di Natanz in Iran
Gli Stati Uniti erano preoccupati già da alcuni anni del programma nucleare che stava portando avanti l’Iran, dall’altra parte anche la vicina Israele stava chiedendo supporto per un bombardamento di tipo convenzionale verso i bunker iraniani. L’amministrazione Bush respinse questa richiesta, ma diede il via alla pianificazione di un cyber attacco. L’operazione, nome in codice “Giochi Olimpici”, vide coinvolti gli Stati Uniti in collaborazione con tecnici informatici israeliani e i servizi segreti olandesi. L’attacco ha sfruttato quattro zeroday Windows che hanno colpito i PLC Siemens che gestivano le centrifughe di arricchimento dell’uranio facendole andare fuori controllo e compromettendone il funzionamento. Trattandosi di un programma nucleare segreto non sono noti i danni effettivi, ma la stima è che l’attacco abbia rallentato di diversi anni il programma nucleare iraniano.
Lo zeroday nascosto dalla NSA
Nel maggio 2017 si diffuse a macchia d’olio nel mondo il malware WannaCry. Tale malware utilizzava un potente 0day che era stato precedentemente rubato a una nota agenzia di intelligence statunitense: la National Security Agency (NSA).
WannaCray per diffondersi, utilizzava uno 0day chiamato EternalBlue che consentiva al malware di rendersi “wormable”, ovvero espandersi da un computer windows ad un altro, avendo pieno accesso alle risorse del computer. Ma perché avvenne tutto questo? Perché Microsoft, non conoscendo questo bug (e relativo exploit), non aveva aggiornato il servizio (nello specifico SAMBA) che risultava vulnerabile ad un attacco 0day. In sintesi, in quei giorni tutti i computer Windows del mondo erano vulnerabili a WannaCry (Fig.B).
Figura B: Mappa della propagazione di WannaCry nel mondo pubblicata da The New York Times (https://www.nytimes.com/interactive/2017/05/12/world/europe/wannacry-ransomware-map.html)
Log4Shell – Lo zeroday che ha fatto tremare il mondo
Il 10 dicembre del 2021 è stata resa pubblica la vulnerabilità cosiddetta Log4Shell che consentiva, ad un attaccante remoto senza alcuna autenticazione, l’esecuzione di codice arbitrario su un server prendendone totale controllo. La vulnerabilità era stata segnalata privatamente alla fine di novembre ad Apache, che l’aveva resa pubblica solo dopo aver emesso una patch che inizialmente era compatibile solo con un sottoinsieme di sistemi. Il motivo per cui questa vulnerabilità ha sconvolto il mondo intero, oltre che per il livello di criticità massima ottenuta (10 su 10), era la sua scalabilità senza precedenti. Il prodotto vulnerabile era ed è ampiamente diffuso a livello globale, e fino al momento della risoluzione della vulnerabilità qualsiasi sistema esposto su Internet che implementava il prodotto era un potenziale bersaglio.