Attacchi Storici

Cronologia dei pi� impattanti attacchi cibernetici della storia moderna. Analizza le tecniche, l'impatto globale e le lezioni di sicurezza applicate.

Database Malware Classificazione Malware Tecniche di Manipolazione Template Scheda
📋 Attacchi Documentati
May 12, 2017
WannaCry Ransomware

Malware: WannaCry (WannaCrypt0r 2.0)

Vettore: EternalBlue exploit via SMB (CVE-2017-0144)

Scope: 150+ paesi, 200k+ infected in 24 ore

Impatto Globale: � $1B+ danni stimati
� NHS UK servizi offline
� Paralisi industrie manifatturiere
Tecniche: � EternalBlue exploit (T1190)
� Worm auto-propagante SMB
� AES/RSA encryption
Lezioni: � Patch management critico
� Segmentazione di rete riduce spread
� Backup offline essenziale
2010
Stuxnet - Cyber-Weapon

Malware: Stuxnet (worm Windows)

Target: Impianti nucleari iraniani (Natanz)

Scope: Primo attacco cyber-warfare documentato

Impatto Strategico: � Distruzione centrifughe uranio
� Programma nucleare iraniano rallentato
� Infrastrutture critiche come target cyber
Tecniche: � 4 zero-day contemporanei
� Certificati digitali stolen
� Air-gap jumping USB Autorun
Lezioni: � Infrastrutture critiche sono target
� Air-gapping fisico necessario
� Supply chain firmware critico
September 2016
Mirai DDoS Botnet

Malware: Mirai (IoT botnet)

Vettore: Default password IoT (telecamere, router)

Scope: 600k+ dispositivi compromessi

Impatto Internet: � DDoS Dyn DNS 45-100 Gbps
� Costa Est USA internet outage
� Primo mega-DDoS da IoT
Tecniche: � Brute-force default credentials
� Botnet C&C UDP flood
� Auto-propagazione scanning
Lezioni: � IoT default password critico
� Segmentazione rete IoT essenziale
� Monitoring traffico anomalo
November 2008
Conficker Worm

Malware: Conficker (worm Windows)

Vettore: SMB RCE exploit + USB vulnerabilit�

Scope: 10+ milioni infected

Impatto Globale: � CENTCOM rete USA compromessa
� Banche europee offline
� Worm pi� esteso della storia
Tecniche: � SMB exploitation (MS08-067)
� Domain Generation Algorithm
� Protezione antivirus bypass
Lezioni: � DGA rende takedown difficile
� USB autoruns GPO disable
� Coordinated response efficace
May 4, 2000
ILOVEYOU - Email Worm

Malware: ILOVEYOU (VBS worm)

Vettore: Email phishing + VBS attachment

Scope: Primo worm globale pre-broadband

Impatto Storico: � 45M infected in 10 days
� $5.5-8.7B danni
� Email server crash globali
Tecniche: � Social engineering emotivo
� VBS auto-replica
� Media file overwrite
Lezioni: � Email vettore primario
� Script execution pericoloso
� Backup offline critico
June 27, 2017
NotPetya - Supply Chain

Malware: NotPetya (ransomware-worm)

Vettore: Supply chain (M.E.Doc compromessa)

Scope: 64 paesi, Ucraina target

Impatto Globale: � $10B danni (> WannaCry)
� Maersk shipping paralizzata
� Primo ransomware stato-attribuito
Tecniche: � Supply chain tampering
� EternalBlue lateral movement
� PsExec privilege escalation
Lezioni: � Supply chain security critica
� Ransomware-worm combo pericoloso
� Cyberwarfare conseguenze globali
📊 Tabella Comparativa
Attacco Anno Tipo / Malware Impatto Globale Lezione Chiave
WannaCry 2017 Ransomware Worm 200k+ infected, $1B+ danni Patch management critico
Stuxnet 2010 Cyber-Weapon di Stato Infrastrutture critiche target Air-gapping fisico essenziale
Mirai 2016 IoT Botnet DDoS 45-100 Gbps DDoS attack Segmentazione IoT obbligatoria
Conficker 2008 Windows Worm 10M+ infected worldwide DGA rende takedown difficile
ILOVEYOU 2000 VBS Email Worm 45M in 10 days, $8.7B danni Email � vettore primario
NotPetya 2017 Supply Chain Attack $10B danni, cyberwarfare Supply chain security critica

Lezioni dall'Historia

Gli attacchi storici rivelano un'evoluzione costante delle minacce cyber: da criminalit� semplice ad attacchi di stato-nazione, da singole macchine a worm auto-propaganti, da distruzione dati al controllo infrastrutture critiche.

Il futuro della sicurezza dipende da imparare questi attacchi. Esplora le tecniche utilizzate e come proteggersene.

Tecniche di Manipolazione ?