Want to make creations as awesome as this one?

More creations to inspire you

GRETA THUNBERG

Horizontal infographics

FIRE FIGHTER

Horizontal infographics

VIOLA DAVIS

Horizontal infographics

LOGOS

Horizontal infographics

ALEX MORGAN

Horizontal infographics

Transcript

STUXNET

Greta Delli Rocili, 5C, anno 2023-2024

cos'è ?

Da chi è stato creato ?

come è stato scoperto?

qual è il suo obiettivo?

come funziona?

Quali sono i rischi?

quali sono le sue influenze?

Come proteggersi?

un worm informatico potente e dannoso

Stuxnet

Un attacco informatico backdoor: accedere da remoto al sistema informatico della vittima.

mappa mondiale

Israele

Stati Uniti

You can briefly describe what the timeline of your presentation consists of and state the milestones achieved verbally so that no one falls asleep.

Scoperta di Stuxnet, step by step

Inizio dello sviluppo

2005

Comparsa 1° variante

2009

Diffusione

Marzo 2010

Identificato

15 luglio 2010

+ info

+ info

  • Attacco DDos: consiste nel tempestare di richieste un sito, fino a metterlo ko e renderlo irraggiungibile.
  • Mailing list: è un elenco di indirizzi email per l’invio di materiale informativo o pubblicitario.

Stuxnetobiettivo

colpire le centrifughe presenti negli impianti di arricchimento dell’uranio in Iran, senza che gli operatori si accorgessero dell’attacco

progettato con un’aggressività tale da causare effetti indesiderati

primo worm a causare danni fisici reali ai device attaccati

danni significativi ad altre reti che non avrebbero dovuto essere coinvolte tra gli obiettivi iniziali

Possibili rischi

Sabotaggio delle operazioni

Diffusione incontrollata

Danneggiamento fisico

Causa danni fisici diretti ai dispositivi infettati ( ha distrutto un numero significativo di centrifughe).

Manipola il funzionamento dei dispositivi industriali, influenzando le prestazioni e alterando i processi di produzione.

Ha la capacità di propagarsi attraverso chiavette USB e reti, dando il rischio di diffondersi al di fuori dei suoi bersagli previsti.

nuova generazione di minacce informatiche

Flame

l’Iran e altri Paesi del Medio Oriente

industroyer

Ucraina

Triton

Arabia Saudita

+

+

+

Isolamento delle reti industriali

Lista di permessi per le applicazioni

Monitoraggio attento della rete

Utilizzo di comunicazioni criptate

Gestione rigorosa dei supporti rimovibili

Consigli per proteggersi

1

2

3

4

5

Sitografia

  • https://nordvpn.com/it/blog/stuxnet-cose/
  • https://www.ninjaone.com/it/it-hub/endpoint-security/cos-e-stuxnet/

La sua azione si basava sull’utilizzo di vulnerabilità zero-day di Windows, ovvero falle di sicurezza precedentemente sconosciute (come ad esempio un attacco informatico backdoor), con lo scopo di infettare i sistemi target e diffondersi ad altri dispositivi.

La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è un organismo del Dipartimento della difesa degli Stati Uniti d'America responsabile della sicurezza nazionale. Si concentra principalmente nel monitoraggio e nella raccolta di informazioni e dati a fini di intelligence e controspionaggio estero e nazionale. Ha inoltre lo scopo di proteggere i dati e le comunicazioni degli enti governativi e militari degli Stati Uniti.

l’NSA americana

Unit 8200 israeliana è un’unità militare delle forza armate israeliane che si occupa dello spionaggio, decrittazione di informazioni e codici cifrati e guerra cibernetica.

Unit 8200 israeliana

Attacco DDoS a una mailing list dedicata alla sicurezza dei sistemi industriali. Questo attacco causò interruzioni nelle informazioni vitali per fabbriche e centrali elettriche.

Gli ispettori in visita all’impianto di arricchimento dell’uranio di Natanz nel gennaio 2010 notarono un’anomalia: le centrifughe stavano subendo guasti a un ritmo senza precedenti. In quel momento, però, non riuscirono a determinare la causa dei malfunzionamenti, che venne scoperta cinque mesi dopo, quando ormai il worm era già diffuso.

È uno spyware sofisticato che registra sequenze di tasti e conversazioni Skype dopo essere entrato all’interno dei sistemi tramite il collegamento di chiavette USB.

È stato creato per prendere di mira un impianto petrolchimico. Considerato “il malware più micidiale del mondo”, è capace di provocare il collasso di un intero impianto (in grado di manipolare e azzerare i sistemi di sicurezza industriali).

Utilizzato per attaccare reti elettriche, come quella dell’Ucraina nel 2016, causando un’ora di blackout elettrico a Kiev. Può controllare direttamente gli interruttori e gli switch delle sottostazioni elettriche, causando potenzialmente interruzioni di corrente su vasta scala.

Utilizzare firewall e altre soluzioni di sicurezza per isolare le reti industriali dalle reti aziendali generali.

Per filtrare e controllare il traffico di rete e prevenire l’accesso di attori maligni a sistemi e dati sensibili.

Consente di individuare tempestivamente eventuali intrusioni o attacchi in corso prima che possano causare danni irreparabili.

Imporre politiche rigorose riguardo l’uso di supporti rimovibili, come le chiavette USB, è importante per evitare il collegamento di dispositivi non sicuri ai sistemi aziendali.

I malintenzionati non saranno in grado di visualizzare in chiaro le attività online di un’organizzazione.