top of page
  • Nimble

Attacco hacker globale: che cosa è successo?

Colpiti numerosi Stati. Quali saranno i danni?



Nei giorni scorsi è stato rilevato un attacco cibernetico di massa contro moltissimi Stati mondiali. Attacco che dalle ultime notizie appare essere ancora in corso. Il software maggiormente colpito sembrerebbe essere il VMware ESXI, che già nel 2021 aveva rilevato dei rischi di vulnerabilità.

Dai primi accertamenti, gli enti colpiti (al momento) sarebbero 22.


Stando a quanto dichiarato da Palazzo Chigi, nessuna delle accertate vittime riveste un ruolo rilevante o strategico per la sicurezza italiana. Sono, tuttavia, in corso ulteriori indagini, in quanto le altre potenziali vittime potrebbero superare il migliaio, qualora non avessero adottato la correzione alla vulnerabilità del software colpito.



Cosa significa attacco cyber?


Tutti gli attacchi cyber sono definibili come degli accessi abusivi a un sistema telematico e informatico e come tali sono comportamenti penalmente perseguibili. Ancor più gravi, questi attacchi spesso si verificano su scala mondiale o colpiscono sistemi informatici pubblici.


Ma quali sono le tipologie di danni che un attacco cyber può causare?


Sicuramente, quando un hacker attacca un sistema informatico i danni tangibili e più o meno immediatamente riscontrabili sono quelli patrimoniali, come sottrazioni illecite di somme di denaro o immissioni nel mercato di somme la cui origine non è nota o non facilmente ricostruibile. Altrettanto importante, però, è il danno che può derivare dalla sottrazione di informazioni più o meno riservate. Informazioni che possono riguardare i “segreti di Stato”, le strategie politiche in atto, ma anche le nostre informazioni personali o aziendali.



Attacco hacker: quali sono i rischi?


È innegabile che il danno derivante da questa tipologia di attacchi informatici ha un aspetto diretto e quantificabile, ma altrettanto importante è quell’aspetto indiretto che comporta un danno spesso non quantificabile e non risarcibile, come l’impossibilità di accedere a informazioni personali, la loro compromissione o la loro perdita.


Pensiamo a quando viene hackerato il profilo Facebook di un nostro amico. Non si tratta “solo” di rubare una password, pubblicare un post sul suo profilo o richiedere amicizie a soggetti sconosciuti, si tratta di un vero e proprio reato; di un’ingerenza nella sfera personale di qualcuno attraverso l’accesso a foto, luoghi o informazioni che erano stati condivisi solo con una determinata cerchia di persona, ovvero la sottrazione di informazioni, ricerche, politiche aziendali non ancora condivise.


Si tratta di una lesione al diritto di privacy dei soggetti privati, così come dei soggetti pubblici.


Attacco hacker globale: che cosa è successo il 5 febbraio 2023?


Nell’attacco che si è verificato domenica 5 febbraio 2023, la quantità di dati e di informazioni compromessa è inquantificabile e con grande probabilità ci vorrà molto tempo per calcolare la massa di informazioni oggetto di attacco e calcolare i danni patrimoniali e non patrimoniali che ne deriveranno.


Questa ingerenza nella nostra sfera privata e questa compromissione o perdita irreparabile di dati è sempre più in aumento; per tale ragione ognuno di noi (dai più piccoli ai più importanti) deve adottare la strumentazione adatta a prevenire e contrastare questi reati. Pensiamo al semplice antivirus o all’aggiornamento dei programmi… a volte basta solo essere diligenti!


In conclusione, questo non significa che il mondo informatico e le strumentazioni tecnologiche sono un posto insicuro, indifeso o privo di regole. Tutt’altro, oggi il mondo informatico ha un ruolo fondamentale nelle nostre vite. Proprio per questo motivo bisogna averne cura e tutelarlo nel modo corretto.



I punti a cui adempiere sono tanti, non sempre di facile comprensione. Per questo è cosa buona e giusta affidarsi ai consulenti esperti. Attraverso la presenza costante e il monitoraggio delle attività, il professionista ha la tranquillità che tutti i punti della normativa siano presidiati e che la conformità sia mantenuta nel corso del tempo.


12 visualizzazioni0 commenti

Post recenti

Mostra tutti
bottom of page