Home / Attualità / Come prepararsi ad un attacco informatico

Come prepararsi ad un attacco informatico

 

DAISY LUTHER
theorganicprepper.com

Il 5 marzo un “evento cibernetico” aveva  interrotto le attività nelle infrastrutture elettriche in alcune parti degli Stati Uniti occidentali, ma l’hackeraggio è stato reso noto al pubblico solo pochi giorni fa. Ancora adesso, le autorità non sono sicure su chi abbia perpetrato l’attacco informatico.

L’attacco ha rappresentato una fosca pietra miliare per il settore energetico statunitense: una società di servizi, rimasta anonima, è stata la prima ad essere interessata da un evento dannoso che aveva alterato le normali operazioni della rete elettrica.

“Secondo un criptico rapporto pubblicato dal Dipartimento dell’Energia, l’incidente del 5 marzo è durato dalle 9 alle 19, ma non ha causato interruzioni nell’erogazione di energia elettrica, in base ad un breve riepilogo del rapporto sull’incidente presentato dall’azienda interessata,” aveva riferito E&E News il 30 aprile.

Gli attacchi informatici sono un rischio crescente, secondo gli esperti. Ecco cosa dovreste sapere a riguardo.

Cos’è esattamente un attacco informatico?

Un attacco informatico è più di un semplice arresto dei sistemi informatici di uno specifico settore. È definito come “uno sfruttamento deliberato di sistemi informatici, di imprese dipendenti dalla tecnologia e dalle reti. Gli attacchi informatici utilizzano codici dannosi per alterare codici, logica o dati del computer con conseguenze dirompenti, che possono compromettere i dati e portare a crimini informatici, come sottrazione di informazioni e di identità.

Technopedia elenca per un attacco informatico le seguenti conseguenze:

• Furto d’identità, frode, estorsione
• Malware, pharming, phishing, spamming, spoofing, spyware, trojan e virus
• Furto di hardware, come laptop o dispositivi mobili
• Attacchi denial-of-service anche diffusi
• Violazione dell’accesso
• Violazione delle password
• Infiltrazione del sistema
• Modifica (defacement) di pagine web
• Sfruttamento delle vulnerabilità (exploit) di Web browser privati e pubblici
• Abuso di messaggistica istantanea
• Furto di proprietà intellettuale (IP) o accesso non autorizzato

Gli attacchi informatici si verificano molto più frequentemente di quanto si possa pensare. Date un’occhiata a questa mappa in tempo reale e vedrete come si tratti di un assedio quasi costante.

Come vi colpisce un attacco informatico?

Potreste pensare che, se non passate la giornata lavorando online, un attacco all’infrastruttura informatica non sia poi un grosso problema. Potreste credere che la cosa non abbia nessun effetto su di voi.

Sfortunatamente, ci sono pochissime persone nel paese che non verrebbero in nessun modo toccate da un attacco informatico. La nostra economia, le nostre reti di servizi pubblici e i nostri sistemi di trasporto dipendono in modo massiccio dai computer. Questo ci rende molto vulnerabili ad un attacco del genere.

Per vulnerabile intendo dire che, se fosse fatto su una scala abbastanza grande, potrebbe praticamente paralizzare l’intero paese.

Ecco alcuni dei sistemi che dipendono dai computer.

In caso di un attacco informatico diffuso, quanto segue potrebbe essere completamente inutilizzabile o violato. Tenete presente che potrebbe verificarsi un effetto domino su sistemi non compresi nel target originale.

• Stazioni di servizio (la maggior parte delle pompe ora sono digitali e collegate direttamente alla vostra banca)
• Le banche (tutti i documenti sono online) non sarebbero in grado di elaborare le transazioni elettroniche. I bancomat non funzionerebbero e i clienti non potrebbero accedere al contante
• Produzione di energia elettrica (la maggior parte delle centrali sono gestite da computer)
• Impianti per il trattamento dell’acqua (anche questi sono automatizzati)
• Protezione delle informazioni personali, inclusi dati finanziari, cartelle cliniche, localizzazione geografica e  documenti accademici, tutto quello di cui una persona avrebbe bisogno per rubarvi l’identità
• Operazioni governative, comprese informazioni delicate che potrebbero portare all’identificazione di personale federale o militare
• Sistemi di trasporto (treni, metropolitane e aerei dipendono in modo pesante dai computer)
• Sistemi di gestione del traffico, come semafori, attraversamenti pedonali, ecc.
• Controllo del traffico aereo
• Commercio quotidiano: la maggior parte delle aziende dispone di un registratore di cassa computerizzato che comunica direttamente con le banche. Molte attività dipendono anche dalla scansione dei codici a barre per il controllo dell’inventario e dei prezzi. I punti di vendita si ridurrebbero e le persone non sarebbero in grado di pagare utilizzando carte di credito o di debito
• I sistemi di telecomunicazione possono essere interessati se i ripetitori per la telefonia mobile venissaro disabilitati o se il sistema di rete fissa fosse attaccato direttamente. Visto che sempre più persone si affidano al VOIP, il blocco di Internet servirebbe ad un duplice scopo
• I sistemi SMART potrebbero essere arrestati o manipolati. Tutti quei gadget che servono ad automatizzare la climatizzazione ambientale, le varie utility o i dispositivi che utilizzano la tecnologia SMART sono vulnerabili.

Ecco un video della NATO che analizza più a fondo i pericoli degli attacchi informatici.

Prepararsi a sopravvivere ad un attacco informatico

Prepararsi un attacco informatico non è molto diverso dalla preparazione per affrontare altri tipi di disastri che possono interessare la rete di distribuzione. Dovreste essere in grado di operare indipendentemente da servizi pubblici, negozi o mezzi pubblici.

Cliccate su ciascun elemento per ulteriori dettagli.

1. Tenete una riserva d’acqua, nel caso in cui le forniture comunali siano inquinate o sospese.
2. Preparatevi ad una mancanza prolungata di energia elettrica.
3. Tenete una scorta di cibo a portata di mano e un modo per prepararlo anche in assenza di energia elettrica.
4. Assicuratevi la disponibilità di contante in tagli piccoli, nel caso in cui carte di credito, carte di debito e bancomat siano inutilizzabili.
5. Tenete i veicoli con più di mezzo pieno di carburante e immagazzina benzina extra.
6. Preparatevi per le esigenze sanitarie in assenza di energia elettrica.
7. Investite in particolari dispositivi di comunicazione come ricetrasmittenti amatoriali o in una di queste altre opzioni.
8. Siate pronti a barricarvi a casa per evitare il caos che potrebbe scatenarsi dopo un massiccio attacco informatico. Preparatevi a difendere la vostra casa se necessario.
9. Ricordate che le vostre scorte e la vostra capacità di prepararvi al peggio vi faranno superare un disastro del genere proprio come qualsiasi altro.
10. Proteggete la vostra identità con un servizio come LifeLock (che vi avviserà di attività sospette quando le cose saranno tornate alla normalità). Utilizzare alcuni di questi suggerimenti per bloccare le informazioni che vi riguardano.

Cosa ne pensate?

Quindi, ascoltiamo la “mente collettiva” della comunità di coloro che si preparano. Quali pensate possano essere le probabilità di essere colpiti da un massiccio attacco informatico? L’evento di marzo è stato una specie di test? Quali altri effetti ritenete possa avere un attacco informatico generalizzato? Avete altri suggerimenti sulla preparazione per affrontare un evento del genere? Condividete i vostri pensieri nella sezione commenti qui sotto.

Daisy Luther

Fonte: theorganicprepper
Link: https://www.theorganicprepper.com/how-to-prepare-for-a-cyber-attack/
07.05.2019
Tradotto da Markus per comedonchisciotte.org

Pubblicato da Markus

Un biologo, appassionato di montagna e di fotografia, che cerca, come può, di combattere contro i mulini a vento.

10 Commenti

  1. Io dico che ci sarà, pilotato come sempre. La gente si spaventerà e chiederà soluzioni già preparate in anticipo. Vecchi giochini schema reazione-soluzione.
    Se invece siamo furbi ce ne fottiamo e ne facciamo uno noi di sistema, open source, compresa la moneta.
    Ci sarà da tirare la cinghia per qualche decennio, così da consumatori torniamo ad essere persone.
    E quindi, il culo al sistema.

  2. Vincenzo Siesto da Pomigliano

    Viviamo nella follia più totale!

  3. giusto la settimana scorsa, un amico, ha installato un software piratato.. e in un attimo si è ritrovato un hd con tutte le estensioni dei files criptate… e una richiesta di 500 euro in Bitcoin.
    … e io che gli dico da tempo di smettere di installare software craccato… 🙂

  4. Mah, gli attacchi informatici sono il lato oscuro del capitalismo applicato all’informatica. Inoltre non si spende mai una parola a proposito dei sottosistemi che intel e amd installano nei loro processori. Speriamo che nessuno mai riesca a sfruttarli in maniera sistematica perché questi sistemi di controllo remoto sono stati già bucati…

  5. Articolo che non aggiunge niente di nuovo. La nostra società basata sul “just in time” portato all’estremo ha una resilienza così bassa che basterebbe far saltare un paio di viadotti autostradali per mettere alla fame la nazione. Il disastro del viadotto di Genova ha mostrato quanto sia fragile la catena degli approvvigionamenti.

    Durante la 2a Guerra Mondiale lontano dal fronte nessuno si accorgeva della guerra a parte fare a meno del caffè o della cioccolata, perché le città erano rifornite di cibo dai contadini delle campagne circostanti, l’acqua era prelevata dai pozzi anche in città e pochissime abitazioni erano fornite di elettricità, che comunque era prodotta nella regione e non arrivava dall’estero.

    Adesso l’Italia non è più autosufficiente neanche per quanto riguarda lo zucchero, basterebbe appunto interrompere le grandi linee di trasporto e le linee elettriche con bombardamenti mirati con missili cruise per ridurre la popolazione alla fame e al freddo nel giro di pochi giorni.

  6. Auguri a Tutti! Tranne a chi controlla l’infrastruttura, beninteso…

  7. Siamo al solito catastrofismo di stampo hollywoodiano. Che poi è il vero motivo per cui la truffa del 911 è stata recepita dalle masse americane. La narrazione dice questo, quindi è vero. Per carità, non dico che l’hackeraggio non sia un problema, solo che la lista finale di questo articolo ricorda molto da vicino la paura nucleare di decenni fa, con tanto di bunker ben organizzato per sopravvivere mesi all’olocausto nucleare. Gli USA grazie alla ancestrale paura della Mayflower e relativo thanksgiving finito con lo sterminio dei Nativi, hanno una tara comportamentale, o più precisamente un imprinting culturale dal quale non riescono a smarcarsi. In fondo però sanno di mentire a sé stessi. Hollywood stesso sta producendo una serie di confessioni sulle vulnerabilità dei supereroi, quelli che una volta salvavano il mondo e che oggi non sono più molto sicuri di essere rappresentanti del Bene e di potere quindi salvare il mondo. Ovviamente i supereroi sono l’archetipo dell’americano medio. Anche questo è uno dei tanti segni del declino dell’impero.

  8. Mi sembrano ottimi consigli.
    Io in larga parte mi sono già attrezzato.

  9. Il primo suggerimento che darei all’autore sarebbe di trasferirsi in Italia. Quasi tutti gli scenari che delinea sono tipici degli USA e comunque la visione è apocalittica. Tutte le classiche lamentele sulla disorganizzazione dell’Italia sarebbero dei vantaggi durante un attacco informatico. Ad esempio l’uso frequente di contante consentirebbe qualche circolazione di denaro anche se si fermasse il sistema bancario. Certo il fisco resterebbe per un po’ senza le sue amate fatture elettroniche, ma questo non mi dispiacerebbe.
    Per quanto riguarda le infrastrutture critiche qualche problema potrebbe esserci anche in Italia, ma il problema è noto da tempo e qualche provvedimento è stato preso.

  10. Basta prima di tutto abbandonare le città e trasferirsi in campagna, quindi eliminare/sostituire ne
    lla propria vita tutto ciò che richiede denaro, elettricità e carburanti. es.:
    ebook/libro
    auto/bicicletta
    lampadine/candele
    supermercato/orto
    termosifoni/ camino o stufa a legna
    ecc…