DAISY LUTHER
theorganicprepper.com
Il 5 marzo un “evento cibernetico” aveva interrotto le attività nelle infrastrutture elettriche in alcune parti degli Stati Uniti occidentali, ma l’hackeraggio è stato reso noto al pubblico solo pochi giorni fa. Ancora adesso, le autorità non sono sicure su chi abbia perpetrato l’attacco informatico.
L’attacco ha rappresentato una fosca pietra miliare per il settore energetico statunitense: una società di servizi, rimasta anonima, è stata la prima ad essere interessata da un evento dannoso che aveva alterato le normali operazioni della rete elettrica.
“Secondo un criptico rapporto pubblicato dal Dipartimento dell’Energia, l’incidente del 5 marzo è durato dalle 9 alle 19, ma non ha causato interruzioni nell’erogazione di energia elettrica, in base ad un breve riepilogo del rapporto sull’incidente presentato dall’azienda interessata,” aveva riferito E&E News il 30 aprile.
Gli attacchi informatici sono un rischio crescente, secondo gli esperti. Ecco cosa dovreste sapere a riguardo.
Cos’è esattamente un attacco informatico?
Un attacco informatico è più di un semplice arresto dei sistemi informatici di uno specifico settore. È definito come “uno sfruttamento deliberato di sistemi informatici, di imprese dipendenti dalla tecnologia e dalle reti. Gli attacchi informatici utilizzano codici dannosi per alterare codici, logica o dati del computer con conseguenze dirompenti, che possono compromettere i dati e portare a crimini informatici, come sottrazione di informazioni e di identità.”
Technopedia elenca per un attacco informatico le seguenti conseguenze:
• Furto d’identità, frode, estorsione
• Malware, pharming, phishing, spamming, spoofing, spyware, trojan e virus
• Furto di hardware, come laptop o dispositivi mobili
• Attacchi denial-of-service anche diffusi
• Violazione dell’accesso
• Violazione delle password
• Infiltrazione del sistema
• Modifica (defacement) di pagine web
• Sfruttamento delle vulnerabilità (exploit) di Web browser privati e pubblici
• Abuso di messaggistica istantanea
• Furto di proprietà intellettuale (IP) o accesso non autorizzato
Gli attacchi informatici si verificano molto più frequentemente di quanto si possa pensare. Date un’occhiata a questa mappa in tempo reale e vedrete come si tratti di un assedio quasi costante.
Come vi colpisce un attacco informatico?
Potreste pensare che, se non passate la giornata lavorando online, un attacco all’infrastruttura informatica non sia poi un grosso problema. Potreste credere che la cosa non abbia nessun effetto su di voi.
Sfortunatamente, ci sono pochissime persone nel paese che non verrebbero in nessun modo toccate da un attacco informatico. La nostra economia, le nostre reti di servizi pubblici e i nostri sistemi di trasporto dipendono in modo massiccio dai computer. Questo ci rende molto vulnerabili ad un attacco del genere.
Per vulnerabile intendo dire che, se fosse fatto su una scala abbastanza grande, potrebbe praticamente paralizzare l’intero paese.
Ecco alcuni dei sistemi che dipendono dai computer.
In caso di un attacco informatico diffuso, quanto segue potrebbe essere completamente inutilizzabile o violato. Tenete presente che potrebbe verificarsi un effetto domino su sistemi non compresi nel target originale.
• Stazioni di servizio (la maggior parte delle pompe ora sono digitali e collegate direttamente alla vostra banca)
• Le banche (tutti i documenti sono online) non sarebbero in grado di elaborare le transazioni elettroniche. I bancomat non funzionerebbero e i clienti non potrebbero accedere al contante
• Produzione di energia elettrica (la maggior parte delle centrali sono gestite da computer)
• Impianti per il trattamento dell’acqua (anche questi sono automatizzati)
• Protezione delle informazioni personali, inclusi dati finanziari, cartelle cliniche, localizzazione geografica e documenti accademici, tutto quello di cui una persona avrebbe bisogno per rubarvi l’identità
• Operazioni governative, comprese informazioni delicate che potrebbero portare all’identificazione di personale federale o militare
• Sistemi di trasporto (treni, metropolitane e aerei dipendono in modo pesante dai computer)
• Sistemi di gestione del traffico, come semafori, attraversamenti pedonali, ecc.
• Controllo del traffico aereo
• Commercio quotidiano: la maggior parte delle aziende dispone di un registratore di cassa computerizzato che comunica direttamente con le banche. Molte attività dipendono anche dalla scansione dei codici a barre per il controllo dell’inventario e dei prezzi. I punti di vendita si ridurrebbero e le persone non sarebbero in grado di pagare utilizzando carte di credito o di debito
• I sistemi di telecomunicazione possono essere interessati se i ripetitori per la telefonia mobile venissaro disabilitati o se il sistema di rete fissa fosse attaccato direttamente. Visto che sempre più persone si affidano al VOIP, il blocco di Internet servirebbe ad un duplice scopo
• I sistemi SMART potrebbero essere arrestati o manipolati. Tutti quei gadget che servono ad automatizzare la climatizzazione ambientale, le varie utility o i dispositivi che utilizzano la tecnologia SMART sono vulnerabili.
Ecco un video della NATO che analizza più a fondo i pericoli degli attacchi informatici.
Prepararsi a sopravvivere ad un attacco informatico
Prepararsi un attacco informatico non è molto diverso dalla preparazione per affrontare altri tipi di disastri che possono interessare la rete di distribuzione. Dovreste essere in grado di operare indipendentemente da servizi pubblici, negozi o mezzi pubblici.
Cliccate su ciascun elemento per ulteriori dettagli.
1. Tenete una riserva d’acqua, nel caso in cui le forniture comunali siano inquinate o sospese.
2. Preparatevi ad una mancanza prolungata di energia elettrica.
3. Tenete una scorta di cibo a portata di mano e un modo per prepararlo anche in assenza di energia elettrica.
4. Assicuratevi la disponibilità di contante in tagli piccoli, nel caso in cui carte di credito, carte di debito e bancomat siano inutilizzabili.
5. Tenete i veicoli con più di mezzo pieno di carburante e immagazzina benzina extra.
6. Preparatevi per le esigenze sanitarie in assenza di energia elettrica.
7. Investite in particolari dispositivi di comunicazione come ricetrasmittenti amatoriali o in una di queste altre opzioni.
8. Siate pronti a barricarvi a casa per evitare il caos che potrebbe scatenarsi dopo un massiccio attacco informatico. Preparatevi a difendere la vostra casa se necessario.
9. Ricordate che le vostre scorte e la vostra capacità di prepararvi al peggio vi faranno superare un disastro del genere proprio come qualsiasi altro.
10. Proteggete la vostra identità con un servizio come LifeLock (che vi avviserà di attività sospette quando le cose saranno tornate alla normalità). Utilizzare alcuni di questi suggerimenti per bloccare le informazioni che vi riguardano.
Cosa ne pensate?
Quindi, ascoltiamo la “mente collettiva” della comunità di coloro che si preparano. Quali pensate possano essere le probabilità di essere colpiti da un massiccio attacco informatico? L’evento di marzo è stato una specie di test? Quali altri effetti ritenete possa avere un attacco informatico generalizzato? Avete altri suggerimenti sulla preparazione per affrontare un evento del genere? Condividete i vostri pensieri nella sezione commenti qui sotto.
Daisy Luther
Fonte: theorganicprepper
Link: https://www.theorganicprepper.com/how-to-prepare-for-a-cyber-attack/
07.05.2019
Tradotto da Markus per comedonchisciotte.org