{"id":57991,"date":"2023-01-29T17:10:08","date_gmt":"2023-01-29T16:10:08","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57991"},"modified":"2023-01-29T17:10:11","modified_gmt":"2023-01-29T16:10:11","slug":"cyberterrorismo-cose","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/","title":{"rendered":"Cyberterrorismo, cos&#8217;\u00e8"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6eeacef271\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6eeacef271\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Definizione_di_Cyberterrorismo\" >Definizione di Cyberterrorismo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Definizione_di_Kaspersky\" >Definizione di Kaspersky<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Definizione_degli_accademici\" >Definizione degli accademici<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Capacita_di_Cyberterrorismo\" >Capacit\u00e0 di Cyberterrorismo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Il_cyberterrorismo_oggi\" >Il cyberterrorismo oggi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/cyberterrorismo-cose\/57991\/#Motivazioni_per_gli_attacchi_informatici\" >Motivazioni per gli attacchi informatici\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Il cyberterrorismo \u00e8 l&#8217;uso di Internet per condurre atti violenti che comportano o minacciano la perdita di vite umane o danni fisici significativi, al fine di ottenere guadagni politici o ideologici attraverso minacce o intimidazioni. <\/p>\n\n\n\n<p>Atti di interruzione deliberata e su larga scala delle reti informatiche, in particolare dei personal computer collegati a Internet per mezzo di strumenti come virus informatici, worm informatici, <a href=\"https:\/\/www.alground.com\/origin\/spear-phishing-truffe-online-personalizzate\/38270\/\">phishing<\/a>, software dannoso, interventi hardware, script di programmazione possono essere tutte forme di terrorismo su Internet. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_di_Cyberterrorismo\"><\/span>Definizione di Cyberterrorismo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il cyberterrorismo \u00e8 un termine controverso. Alcuni esperti optano per una definizione molto ristretta, relativa al dispiegamento da parte di note organizzazioni terroristiche di attacchi di interruzione contro sistemi informativi con lo scopo principale di creare allarme, panico o interruzione fisica delle comunicazioni. Altri preferiscono una definizione pi\u00f9 ampia, che includa il crimine informatico. La partecipazione a un attacco informatico influisce sulla percezione della minaccia terroristica, anche se non avviene con un approccio violento. In base ad alcune definizioni, potrebbe essere difficile distinguere quali casi di attivit\u00e0 online sono terrorismo informatico o criminalit\u00e0 informatica.<\/p>\n\n\n\n<p>Il cyberterrorismo pu\u00f2 anche essere definito come l&#8217;uso intenzionale di computer, reti e Internet pubblico per causare distruzione e danni per obiettivi personali. I cyberterroristi esperti, che sono molto abili in termini di hacking, possono causare ingenti danni ai sistemi governativi e potrebbero lasciare un paese nel timore di ulteriori attacchi. Gli obiettivi di tali terroristi possono essere politici o ideologici.<\/p>\n\n\n\n<p>C&#8217;\u00e8 molta preoccupazione da parte del governo e delle fonti dei media sui potenziali danni che potrebbero essere causati dal cyberterrorismo, e questo ha spinto le agenzie governative come il Federal Bureau of Investigation (FBI) o l&#8217;Agenzia dell&#8217;UE per la cybersicurezza a mettere in atto squadre di esperti pronte a rispondere ad attacchi informatici e terrorismo informatico. <\/p>\n\n\n\n<p>Ci sono stati diversi casi maggiori e minori di cyberterrorismo. Al-Qaeda ha utilizzato Internet per comunicare con i sostenitori e persino per reclutare nuovi membri. L&#8217;Estonia, un paese in continua evoluzione in termini di tecnologia, \u00e8 diventata un campo di battaglia per il terrorismo informatico nell&#8217;aprile 2007 dopo le controversie relative al trasferimento di una statua sovietica della seconda guerra mondiale situata nella capitale dell&#8217;Estonia, Tallinn. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_di_Kaspersky\"><\/span>Definizione di Kaspersky<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A seconda del contesto, il cyberterrorismo pu\u00f2 sovrapporsi considerevolmente al crimine informatico, alla guerra informatica o al terrorismo ordinario. Eugene Kaspersky, fondatore di Kaspersky Lab, ritiene che &#8220;cyberterrorismo&#8221; sia un termine pi\u00f9 accurato di &#8220;cyberwar&#8221;. Afferma che &#8220;con gli attacchi di oggi, non si ha idea di chi sia stato o quando colpiranno di nuovo. Non \u00e8 guerra informatica, ma terrorismo informatico&#8221;. Equipara anche le armi informatiche su larga scala, come il Flame Virus e il NetTraveler Virus che la sua compagnia ha scoperto, alle armi biologiche, sostenendo che in un mondo interconnesso hanno il potenziale per essere ugualmente distruttivi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_degli_accademici\"><\/span>Definizione degli accademici<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Molti accademici e ricercatori specializzati in studi sul terrorismo suggeriscono che il cyberterrorismo non esiste ed \u00e8 in realt\u00e0 una questione di\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Hacker_(computer_security)\">pirateria<\/a>\u00a0informatica o\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Information_warfare\">guerra dell&#8217;informazione<\/a>.\u00a0Non sono d&#8217;accordo con l&#8217;etichettatura come terrorismo a causa dell&#8217;improbabilit\u00e0 della creazione di paura, danni fisici significativi o morte in una popolazione che utilizza mezzi elettronici, considerando gli attacchi attuali e le tecnologie di protezione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Capacita_di_Cyberterrorismo\"><\/span>Capacit\u00e0 di Cyberterrorismo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nel 1999 il Center for the Study of Terrorism and Irregular Warfare presso la Naval Postgraduate School di Monterey, in California, ha definito tre livelli di capacit\u00e0 di cyberterrorismo: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Simple-Unstructured: la capacit\u00e0 di condurre hack di base contro singoli sistemi utilizzando strumenti creati da qualcun altro. L&#8217;organizzazione possiede poche capacit\u00e0 di analisi degli obiettivi, comando e controllo o apprendimento.<\/li>\n\n\n\n<li>Struttura avanzata: la capacit\u00e0 di condurre attacchi pi\u00f9 sofisticati contro pi\u00f9 sistemi o reti e, possibilmente, di modificare o creare strumenti di hacking di base. L&#8217;organizzazione possiede una capacit\u00e0 elementare di analisi degli obiettivi, comando e controllo e apprendimento.<\/li>\n\n\n\n<li>Complesso-Coordinato: la capacit\u00e0 di un attacco coordinato in grado di causare interruzioni di massa contro difese integrate ed eterogenee (inclusa la crittografia). Capacit\u00e0 di creare sofisticati strumenti di hacking. Altamente capace di analisi degli obiettivi, comando e controllo e capacit\u00e0 di apprendimento dell&#8217;organizzazione.<\/li>\n<\/ul>\n\n\n\n<p>Il cyberterrorismo sta diventando sempre pi\u00f9 importante sui social media. Man mano che Internet diventa pi\u00f9 pervasivo, individui o gruppi possono utilizzare l&#8217;anonimato offerto dal cyberspazio per minacciare altri individui, gruppi specifici, comunit\u00e0 e intere paesi, senza la minaccia intrinseca di identificazione, cattura, ferimento o morte dell&#8217;aggressore che la presenza fisica comporterebbe. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_cyberterrorismo_oggi\"><\/span>Il cyberterrorismo oggi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il cyberterrorismo si colloca tra le pi\u00f9 alte potenziali minacce alla sicurezza al mondo. \u00c8 diventato critico negli attuali conflitti tra le nazioni. A causa della pervasivit\u00e0 di Internet e della quantit\u00e0 di responsabilit\u00e0 assegnata a questa tecnologia, le armi digitali rappresentano una minaccia per interi sistemi economici o sociali. Alcuni dei problemi di sicurezza internazionale pi\u00f9 critici includono:<\/p>\n\n\n\n<p><strong>Attacchi DDoS<\/strong>: ogni anno si verificano milioni di attacchi Denial of Service e l&#8217;interruzione del servizio pu\u00f2 costare centinaia di migliaia di dollari ogni ora in cui sono inattivi. \u00c8 importante mantenere i sistemi critici protetti e ridondanti per rimanere online durante questi attacchi.<\/p>\n\n\n\n<p><strong>Ingegneria sociale<\/strong> &#8211; Nel 1997 un esperimento condotto dalla NSA ha concluso che trentacinque hacker erano in grado di accedere a sistemi informatici pentagonali critici e potevano facilmente modificare account, riformattare dati e persino spegnere interi sistemi. Spesso usavano tattiche di phishing come chiamare gli uffici e fingere di essere tecnici per ottenere le password.<\/p>\n\n\n\n<p><strong>Software di terze parti<\/strong>: i principali rivenditori sono collegati a migliaia di software separati di terze parti e almeno il 23% di tali risorse presenta almeno una vulnerabilit\u00e0 critica. Queste aziende devono gestire e rivalutare la sicurezza della propria rete per proteggere i dati personali.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Motivazioni_per_gli_attacchi_informatici\"><\/span>Motivazioni per gli attacchi informatici\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Esistono molti motivi diversi per gli attacchi informatici, la maggior parte dei quali per motivi finanziari. Tuttavia, ci sono prove crescenti che gli hacker stanno diventando pi\u00f9 motivati \u200b\u200bpoliticamente. I cyberterroristi sono consapevoli del fatto che i governi fanno affidamento su Internet e di conseguenza lo hanno sfruttato. <\/p>\n\n\n\n<p>Molti degli attacchi informatici non sono condotti per denaro, piuttosto gli attacchi informatici sono condotti a causa di diverse convinzioni ideologiche e per voler ottenere vendetta personale e indignazione nei confronti dell&#8217;azienda o dell&#8217;individuo che il criminale informatico sta attaccando. <\/p>\n\n\n\n<p>Altre motivazioni per i criminali informatici includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Obiettivi politici<\/li>\n\n\n\n<li>Concorrenza tra aziende<\/li>\n\n\n\n<li>Guerra informatica tra due paesi<\/li>\n\n\n\n<li>I soldi<\/li>\n<\/ul>\n\n\n\n<p>Gli obiettivi politici motivano gli aggressori informatici perch\u00e9 non sono contenti dei candidati e potrebbero desiderare che determinati candidati vincano le elezioni, pertanto potrebbero alterare il voto elettorale per aiutare il loro candidato preferito a vincere.<\/p>\n\n\n\n<p>La concorrenza tra due societ\u00e0 pu\u00f2 anche provocare un attacco informatico, poich\u00e9 una societ\u00e0 pu\u00f2 assumere un hacker per condurre l&#8217;attacco a un&#8217;azienda rivale. <\/p>\n\n\n\n<p>La guerra informatica \u00e8 la motivazione per i paesi che si combattono a vicenda. Questo viene utilizzato principalmente per indebolire il paese avversario compromettendo i suoi sistemi principali, i dati del paese e altre informazioni vulnerabili.<\/p>\n\n\n\n<p>Il denaro motiva gli attacchi informatici per ransomware, phishing e furto di dati poich\u00e9 i criminali informatici possono contattare le vittime in modo diverso e chiedere denaro e in cambio i dati rimangono al sicuro.<\/p>\n\n\n\n<p>Il problema \u00e8 di sicuro interesse per tutte le nazioni e le grandi aziende multinazionali, ma la soluzione al momento \u00e8 davvero lontana, e forse, leggermente sottostimata dalla politica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cyberterrorismo \u00e8 l&#8217;uso di Internet per condurre atti violenti che comportano o minacciano la perdita di vite umane o danni fisici significativi, al fine di ottenere guadagni politici o ideologici attraverso minacce o intimidazioni. Atti di interruzione deliberata e su larga scala delle reti informatiche, in particolare dei personal computer collegati a Internet per [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":58001,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387,2095],"tags":[2131,793],"class_list":{"0":"post-57991","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"category-cyberwarfare","9":"tag-cyberwarfare","10":"tag-sicurezza-informatica","11":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2023\/01\/cyberterrorismo.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57991"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/58001"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}