La mappa degli attacchi informatici in tempo reale - Rocco Balzamà | Comunicazione & Cybersecurity | Ethical & Growth Hacker | Graphics and Web Designer - Marketing e Data Protection Management
Mostra tutti

La mappa degli attacchi informatici in tempo reale

Un semplice ma sofisticato sistema di trappole digitali permette di visualizzare le rotte degli attacchi informatici che corrono sulla Rete.

Come si scoprono i covi e gli obiettivi dei malintenzionati digitali? Facile: basta predisporre le opportune trappole. Ovviamente su Internet. E’ quello che hanno fatto gli esperti di Norse, azienda della Silicon Valley specializzata in sicurezza digitale e prevenzione attiva dalle cyber minacce.

I tecnici della corporation californiana hanno disseminato la rete di honeypot, letteralmente “barattoli di miele”: sono computer, server, applicazioni, archivi di documenti e programmi vari potenzialmente interessanti per i criminali elettronici ma completamente fasulli.
Le trappole sono state dislocate a centinaia in più di 40 paesi diversi: il loro monitoraggio consente agli esperti di Norse di intercettare in tempo reale gli attacchi su larga scala indentificandone il tipo e la provenienza. In questo modo l’azienda può allertare i propri clienti e mettere in campo, in pochissimo tempo, le necessarie contromisure.

Va in onda la darknet
I risultati di questa caccia elettronica sono raccolti in una mappa aggiornata in tempo reale e disponibile su Internet.
L’applicazione, oltre a visualizzare ciò che sta succendendo sulla rete di Norse, consente di identificare la tipologia di attacco e di bersaglio, il paese di provenienza e quello di destinazione.

Le rotte dei pirati
Basta osservare la mappa per qualche ora per rendersi conto di come alcune direttrici siano più trafficate di altre. In generale gli attacchi informatici sembrano muoversi in direzione est-ovest e in particolare dalla Cina verso gli Stati Uniti.
In realtà stabilire l’esatta provenienza di queste attività è spesso difficile se non impossibile: i criminali elettronici sono infatti abilissimi a nascondere le proprie tracce rimbalzando da un nodo all’altro della rete grazie a speciali software in grado far apparire indirizzi IP e paesi di provenienza differenti da quelli reali.

Tutti i numeri dei cybercattivi
Secondo i dati riportati da Nextgov.com il Pentagono e la Nuclear Security Agency degli Stati Uniti subiscono quotidianamente oltre 10 milioni di tentativi di attacco informatico. Per fortuna solo un migliaio sono quelli potenzialmente pericolosi.
Ma i criminali informatici sono interessati anche a “segreti” di tutt’altra natura: lo conferma Facebook, che già nel 2011 aveva denunciato oltre 600.000 tentativi al giorno di accesso non autorizzato ai profili, alle foto e ai messaggi degli utenti.

Credits

Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at Rocco Balzama Digital Agency
Ethical & Growth Hacker | CEH | OSCP | Information Security Senior Manager | Data Governance & Privacy Solutions | Marketing Manager | Cyber Coaching | Penetration Tester... Tutto ebbe inizio nell'estate del 1983, quando le mie mani toccarono per la prima volta una tastiera... ancora oggi, con lo stesso entusiasmo che avevo da bambino aiuto le aziende a proteggersi ed evolversi nel mondo digitale.
Rocco Balzamà