Storia ed evoluzione delle minacce informatiche

storia ed evoluzione delle minacce informatiche

Dai virus ai ransomware, fino alle cyber war: storia ed evoluzione delle minacce informatiche. Breve viaggio nel passato, per scoprire la nascita e l’evoluzione delle minacce informatiche, dagli anni 60 ad oggi.

Il mondo della tecnologia ha compiuto un incredibile viaggio dalla sua nascita, portando con sé progressi ed opportunità impensabili fino a qualche anno fa.

La sua crescita esponenziale, però, ha portato anche ad un aumento delle minacce informatiche.
In questo articolo ripercorriamo, con brevi tappe, l’evoluzione delle minacce informatiche, dai primi virus alla cyber war.

Anni ’60 – ’80: Arpanet e le prime minacce

Il nostro viaggio nella sicurezza informatica inizia con la creazione di Arpanet, la “madre” delle reti moderne, negli anni ’60, quando le prime reti tra computer aprirono la strada verso l’attuale connessione globale.

Già durante gli anni ’70 e ’80, quando la tecnologia delle reti stava muovendo i suoi primi passi, apparvero sulla scena le prime minacce informatiche. In quegli anni, gli hacker (anche se all’epoca questo termine non era ancora utilizzato) iniziarono a esplorare le vulnerabilità dei primi sistemi informatici.
Uno dei primi “virus” ad attirare l’attenzione fu il worm Creeper.
Nel 1971, su Arpanet iniziò a comparire sui monitor un messaggio insolito: “I’m the creeper, catch me if you can!”.
Non era dannoso, ma rappresentava un segnale del potenziale rischio informatico. Metteva, cioè, in luce la possibilità di accedere ad un sistema; una sorta di campanello di allarme.

Negli anni ’80, il panorama delle minacce informatiche si arricchisce con virus e malware più sofisticati.

Uno dei primi virus su larga scala fu il Brain, che comparve nel 1986.
Progettato dai fratelli Basit Farooq Alvi e Amjad Farooq Alvi, per “dare una lezione” ai clienti che facevano circolare copie del loro software, il Brain rivelò presto al mondo quanto potessero essere vulnerabili i sistemi e quanto potessero impattare sul lavoro gli attacchi informatici.

Anni ’90 – 2000: internet e il debutto dei malware

Con l’aumento dell’uso di Internet, negli anni ’90, le minacce informatiche diventano più evolute e iniziano a causare danni anche ingenti.

Inizialmente, dominano la scena i worms, i trojan e gli attacchi DDoS.
Melissa, nel 1999, è un worm che si diffonde attraverso documenti di Microsoft Word. Può essere considerato come la prima forma di phishing, dato che era in grado di entrare all’interno di Outlook e spedire a tutti gli indirizzi trovati una mail con un allegato malevolo.

Il nuovo millennio portò con sé sfide sempre più impegnative. Nel 2000, il worm ILOVEYOU si diffuse rapidamente attraverso le e-mail di ignari utenti e causò danni finanziari stimati in miliardi di dollari.

Era decisamente giunto il momento di adottare misure di sicurezza più rigorose.

2010: i ransomware e gli attacchi mirati

Questi anni possono essere considerati un punto di svolta, per il cybercrime. Gli hacker, infatti, hanno affinato le proprie capacità di attacco e, di conseguenza, di impatto sulle aziende, con l’ascesa dei ransomware e degli attacchi mirati.

Nel 2016, raccontammo su questo blog dell’attacco a DYN, uno dei più grandi gestori di servizi DNS.
Nel 2017, il ransomware WannaCry colpì in modo massiccio organizzazioni in tutto il mondo, sfruttando una vulnerabilità nel sistema operativo Windows.
Attacchi come SolarWinds, nel 2020, hanno dimostrato la vulnerabilità delle organizzazioni governative.

Gli attacchi mirati ed il sequestro dei dati sono diventati (e lo sono ancora oggi) una costante preoccupazione.
Organizzazioni di hacker, strutturate come vere e proprie aziende, possono costruire su commissione attacchi informatici e prendere di mira obiettivi specifici, per motivi politici, finanziari o strategici.

L’Intelligenza Artificiale e le minacce informatiche avanzate

Negli ultimi anni, nello scenario delle minacce informatiche, ha fatto il suo ingresso l’intelligenza artificiale.

L’IA, infatti, offre agli attaccanti strumenti avanzati per sferrare attacchi sempre più efficaci e difficili da rilevare, introducendo una nuova dimensione nella complessità dei cyberattacchi.
La creazione di malware più evoluti e la personalizzazione degli attacchi in base al profilo della vittima sta diventando sempre più frequente.
Gli hacker utilizzano algoritmi di apprendimento automatico per analizzare dati e modelli di comportamento, che consentono loro di adattare le tattiche per eludere le misure di sicurezza tradizionali.
Generalmente, i ransomware di questo tipo, una volta attivati, sono in grado di adattarsi dinamicamente all’ambiente di rete, aggirando i controlli e riuscendo perfino a personalizzare le richieste di riscatto in base alla valutazione del valore dei dati aziendali compromessi.

Cyber War

Il cyberspazio è diventato ormai un nuovo terreno di scontro nell’ambito dei conflitti attuali.

Gli hacker agiscono come veri e propri soldati digitali e gli attacchi informatici vengono utilizzati come strumenti per compromettere la sicurezza nazionale del Paese avversario e ottenere vantaggi strategici.
Gli attacchi alle infrastrutture critiche cui abbiamo assistito negli ultimi due anni sono esempi tangibili di come gli hacker possano influenzare direttamente la stabilità di intere nazioni, sabotare operazioni e, anche, diffondere disinformazione.

Risposte avanzate a problemi complessi

Da questa breve panoramica si evince, quindi, che la sicurezza informatica è caratterizzata da un processo continuo di adattamento e risposta.
La crescente complessità delle minacce informatiche richiede, pertanto, una risposta altrettanto avanzata.
Quale soluzione scegliere?

Abbiamo parlato spesso, su questo blog, di come sia centrale l’approccio alla questione della sicurezza aziendale, piuttosto che la singola tecnologia.
La ragione per cui da 20 anni lavoriamo in partnership con Sophos è quella, appunto, dell’approccio a questa tematica.

Un approccio olistico, quello di Sophos, che parte dalla synchronized security per arrivare ai servizi di protezione basati sull’intelligenza artificiale, con soluzioni all’avanguardia e in continua evoluzione, come ad esempio il servizio MDR, che offre una risposta attiva alle minacce, fornendo una gestione completa degli incidenti ed una difesa proattiva.
Per questo possiamo parlare non di soluzioni, ma di strategia difensiva.
Vuoi parlarci di come affronti il tema della sicurezza informatica nella tua azienda?
Compila il form e saremo felici di contattarti.

Hai domande? Scrivici.

Compila il form e cominciamo a lavorare insieme.