ecco come bloccano siti e server

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Mutuo 100% per acquisto in asta

assistenza e consulenza per acquisto immobili in asta

 


TRIESTE – Gli attacchi hacker del gruppo filorusso “NoName057(16)” arrivano ormai a cadenza regolare in Friuli Venezia Giulia e in tutta Italia, l’ultimo in Fvg ha colpito il sito della Regione lo scorso 27 febbraio e, almeno altre due volte dallo scorso gennaio, il collettivo si è accanito contro vari porti italiani, tra cui quello di Trieste. Gli attacchi sono sempre di tipo Ddos, e quindi mirano a rendere irraggiungibili i siti bersagliati attraverso la saturazione degli accessi.

Il gruppo “NoName057(16)”

Attacchi di matrice ideologico – politica, con tanto di rivendicazioni e annunci dello stesso collettivo, dotato di canali Telegram e X. Un gruppo che è attivo dal 2022, con l’inizio del conflitto russo – ucraino, ma che dallo scorso 17 febbraio ha lanciato una vera e propria campagna, come reazione alle parole del Presidente della Repubblica Sergio Mattarella che, il 5 febbraio scorso, aveva fatto un parallelismo tra la guerra in Ucraina e i progetti del terzo Reich in Europa. Gli hacker russi, a livello nazionale, si sono scagliati sempre contro obbiettivi quali settori della pubblica amministrazione locale, nonché la magistratura e le poste. Tra questi, proprio nella giornata di ieri, anche i siti del Quirinale, del Consiglio superiore della magistratura e il portale romano di Fratelli d’Italia.

Carta di credito con fido

Procedura celere

 

Come funzionano gli attacchi Ddos

Ma come funzionano esattamente gli attacchi Ddos e quale effetto vogliono sortire? Vediamolo nel dettaglio. L’acronimo Ddos sta per Distributed Denial-of-Service (negazione del servizio distribuita), e consiste nel sovraccaricare un sito web o un server con traffico dannoso. Viene così bloccato il traffico legittimo, perché il sistema smette di funzionare in quanto non riesce a evadere tutte le richieste ricevute e il flusso di traffico esaurisce la larghezza di banda disponibile. Il Ddos provoca dei disservizi, in genere di breve durata, rendendo impossibile accedere ai siti. A ogni tentativo l’utente vede comparire un messaggio d’errore mentre a volte, invece, l’accesso alla pagina è talmente lento da far desistere il fruitore. Non solo: anche i dipendenti di un’azienda possono trovarsi impossibilitati ad accedere alle loro utenze, bloccando di fatto le attività dell’azienda stessa. Questo tipo di attacchi causa difficilmente danni significativi e non sfocia mai in un furto di dati.

Cosa succede tecnicamente

A livello tecnico viene creata una botnet: i pirati informatici usano un malware per infettare una rete di dispositivi che verranno usati per creare traffico dannoso indirizzato all’obbiettivo. Ogni dispositivo colpito dal malware potrà poi diffondere il malware stesso ad altri dispositivi, che saranno tutti sotto il controllo dell’hacker in questione. Quest’ultimo potrà infatti impartire istruzioni da remoto ai bot affinché questi inviino richieste e traffico ai siti bersaglio. Esiste anche il fenomeno delle Ddos-as-a-service: a volte le botnet vengono “affittate” a criminali senza formazione specifica, che possono così usare la rete di bot infettati dal malware per attaccare in autonomia i loro obbiettivi.

Le ragioni

Tra le ragioni degli attacchi Ddos c’è il cosiddetto “Hacktivismo” (nel quale sembrano rientrare le azioni criminose dei “NoName057(16)”) che mirano a colpire idee o convinzioni di determinate istituzioni o enti. Un attacco Ddos può essere anche sferrato in un contesto di guerra cibernetica, strumento con cui i governi colpiscono stati nemici indebolendo le loro strutture strategiche. A volte si compiono queste azioni anche a scopo estorsivo, di intrattenimento e in un contesto di aziende concorrenti.

Conseguenze legali

Il Ddos è ovviamente punibile a norma di legge e rientra tra quegli attacchi informatici che possono essere compresi in diverse ipotesi di reato informatico previste nel Codice penale. Tra queste rientrano l’articolo 615‐quinquies cp, che sanziona la diffusione di dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico o i dati e programmi che esso contiene, e gli articoli 635-bis (danneggiamento di informazioni, dati e programmi informatici) e seguenti c.p. Le pene possono arrivare anche a diversi anni di reclusione. In caso di attacco, gli enti colpiti sono tenuti a inviare immediatamente una notifica all’Agenzia per la Cybersicurezza nazionale, che avvierà l’iter per rispondere all’attacco. Se l’ente non dovesse notificare l’attacco ci sarà un richiamo e, in caso di mancato adempimento, una sanzione pecuniaria.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Assistenza per i sovraindebitati

Saldo e stralcio

 

Source link