Cos’è la cybersecurity — minacce, attori e scenari reali

// obiettivi di apprendimento
Definire la cybersecurity e spiegare la triade CIA (Confidentiality, Integrity, Availability)
Classificare le principali categorie di minacce: malware, phishing, ransomware, DDoS e APT
Identificare i threat actor — da script kiddie a nation-state — e i loro obiettivi
Analizzare scenari reali (WannaCry, SolarWinds, Colonial Pipeline) riconoscendo vettore, attore e impatto
🎬
Video
Lezione completa su YouTube
Guarda →
📄
Slides
Schemi e mappe concettuali
Scarica →
⚗️
Lab
ex-cy-l1-m1-threat-actors.md
GitHub →
🔗
Risorse
Link ufficiali e approfondimenti
Vedi →

Perché esiste la cybersecurity

Ogni sistema informatico connesso alla rete è esposto a potenziali attacchi. La cybersecurity (o sicurezza informatica) è la disciplina che studia come proteggere sistemi, reti, applicazioni e dati da accessi non autorizzati, danneggiamenti e interruzioni del servizio.

La domanda fondamentale non è “se verrò attaccato”, ma quando — e se sarò pronto a rispondere. Comprendere la cybersecurity significa capire prima di tutto cosa si vuole proteggere, da chi e perché.

// definizione formale — CIA Triad
La triade CIA è il modello fondamentale della sicurezza informatica. Definisce i tre obiettivi da proteggere in qualsiasi sistema.
C — Confidentiality
Le informazioni sono accessibili solo a chi è autorizzato. Violata da: furto di credenziali, eavesdropping, data breach.
I — Integrity
I dati sono accurati e non modificati senza autorizzazione. Violata da: man-in-the-middle, SQL injection, ransomware.
A — Availability
I sistemi e i dati sono disponibili quando servono. Violata da: DDoS, ransomware, guasti hardware, configurazioni errate.

La superficie di attacco

La superficie di attacco (attack surface) è l’insieme di tutti i punti di un sistema attraverso cui un attaccante potrebbe tentare di entrare o estrarre dati. Più un sistema è connesso e complesso, più ampia è la sua superficie.

// esempio concreto

Un sito web espone: il server HTTP (porte 80/443), il pannello di amministrazione, il form di login, l’API REST, le dipendenze JavaScript. Ognuno di questi è un vettore d’attacco potenziale. Ridurre la superficie significa disabilitare ciò che non serve e aggiornare ciò che rimane.

Categorie di minacce

Le minacce alla sicurezza informatica si classificano in base al meccanismo con cui agiscono sul sistema bersaglio.

MinacciaCome funzionaCIA violataEsempio reale
MalwareSoftware malevolo eseguito sul sistema vittima (virus, worm, trojan, spyware, rootkit)C I AStuxnet (2010) — worm per sabotare centrifughe nucleari iraniane
RansomwareCifra i file della vittima e chiede riscatto in criptovaluta per la chiave di decifraturaA IWannaCry (2017) — colpì 200.000 sistemi in 150 paesi in 24 ore
PhishingEmail o siti falsi che ingannano l’utente per rubare credenziali o installare malware (ingegneria sociale)CCampagne di spear-phishing contro dipendenti aziendali con email “dal CEO”
DDoSDistributed Denial of Service — inonda il target con traffico da migliaia di bot fino a renderlo irraggiungibileAAttacco a Dyn DNS (2016) — offline Amazon, Twitter, Netflix per ore
APTAdvanced Persistent Threat — accesso prolungato e silenzioso a una rete, tipicamente nation-stateC ISolarWinds (2020) — compromessa la supply chain software di migliaia di organizzazioni USA
SQL InjectionIniezione di codice SQL malevolo tramite input non validati per leggere o modificare il databaseC IBreach Heartland Payment Systems (2008) — 130 milioni di carte di credito esfiltrate
MitMMan-in-the-Middle — l’attaccante si interpone tra client e server intercettando o modificando il trafficoC IARP spoofing su reti Wi-Fi pubbliche per intercettare traffico non cifrato
0-dayVulnerabilità non ancora nota al vendor — nessuna patch disponibile. Il termine indica i giorni da quando il vendor lo conosce: zero.C I ALog4Shell (CVE-2021-44228) — RCE in Log4j, milioni di server esposti

I Threat Actor — chi attacca e perché

Conoscere chi è l’avversario è fondamentale per costruire difese adeguate. Non tutti gli attaccanti hanno le stesse risorse, motivazioni o obiettivi.

🎮
Script Kiddie

Motivazione: curiosità, notorietà

Risorse: basse — usa tool preconfezionati

Target: casuale, sistemi non aggiornati

Hacktivisti

Motivazione: ideologia, protesta politica

Risorse: medie — collettivi organizzati (es. Anonymous)

Target: governi, aziende “nemiche”, media

💰
Cybercriminali

Motivazione: profitto economico

Risorse: medie-alte — RaaS, darkweb marketplace

Target: aziende, banche, ospedali (RaaS)

🏛️
Nation-State APT

Motivazione: spionaggio, sabotaggio, guerra ibrida

Risorse: illimitate — finanziati da stati

Target: infrastrutture critiche, governi, difesa

👤
Insider Threat

Motivazione: vendetta, denaro, ricatto

Risorse: accesso legittimo interno — difficile da rilevare

Target: organizzazione di appartenenza

🔬
Ethical Hacker / Bug Bounty

Motivazione: responsabilità, riconoscimento, premio

Risorse: variabili — operano con autorizzazione

Target: sistemi che si è autorizzati a testare

Scenari reali — tre casi di studio

Caso 1 — WannaCry (2017)

ATTORE
Nation-state (Lazarus Group — Corea del Nord)
VETTORE
Exploit EternalBlue (vulnerabilità SMBv1) + propagazione worm
IMPATTO
200.000 sistemi in 150 paesi, ospedali NHS UK paralizzati, ~4 miliardi $ danni

Lezione: un sistema non aggiornato (SMBv1 era obsoleto) può compromettere interi ospedali. La patch MS17-010 era disponibile da 2 mesi.

Caso 2 — SolarWinds (2020)

ATTORE
APT29 (Cozy Bear — Russia SVR)
VETTORE
Supply chain attack — backdoor inserita negli aggiornamenti di SolarWinds Orion
IMPATTO
18.000 organizzazioni infette, Pentagon, Treasury, DHS USA compromessi. Accesso silenzioso per 9 mesi.

Lezione: la supply chain software è un vettore critico. Fidarsi di un aggiornamento firmato dal vendor non è più sufficiente.

Caso 3 — Colonial Pipeline (2021)

ATTORE
DarkSide (cybercriminali, RaaS)
VETTORE
Credenziali VPN compromesse (account senza MFA trovate nel darkweb)
IMPATTO
Pipeline carburante USA est bloccata 5 giorni, 4,4 milioni $ riscatto pagato, stato di emergenza dichiarato

Lezione: una singola password senza MFA ha bloccato l’infrastruttura critica di metà degli USA orientali. L’autenticazione multi-fattore avrebbe probabilmente impedito l’attacco.

I ruoli nella cybersecurity

// team blu vs team rosso
🔵 Blue Team — Difesa
  • Security Operations Center (SOC)
  • Incident Response
  • Threat Intelligence
  • Forensica digitale
  • Hardening e patch management
🔴 Red Team — Attacco etico
  • Penetration Tester
  • Vulnerability Assessment
  • Bug Bounty Hunter
  • Social Engineering Tester
  • Exploit Developer (research)
// nota importante — aspetto legale

Attaccare un sistema senza esplicita autorizzazione scritta è un reato penale in Italia (art. 615-ter c.p. — accesso abusivo a sistema informatico) e nella quasi totalità dei paesi. Tutto ciò che imparerai in questo corso va applicato esclusivamente in ambienti di lab controllati o con permesso del proprietario del sistema.

📌 Riepilogo — Punti chiave
  • La triade CIA (Confidentiality, Integrity, Availability) è il framework fondamentale per valutare qualsiasi minaccia
  • Le minacce più pericolose non sono sempre le più tecniche: spesso un’email di phishing o una password senza MFA sono il punto d’ingresso
  • I threat actor si differenziano per risorse, motivazioni e target — da script kiddie curiosi a gruppi APT sponsorizzati da stati
  • WannaCry, SolarWinds e Colonial Pipeline dimostrano che la cybersecurity è un problema reale con impatto fisico e sociale
  • Red team e blue team sono due facce della stessa medaglia: non si può difendere efficacemente senza capire come si attacca

Lascia un commento