sabato, 16 Novembre, 2024
Attualità

Informatica, il celebre virus Michelangelo ha spento trenta candeline

Il 4 febbraio scorso è stato il trentesimo anniversario della scoperta del virus informatico Michelangelo. E’ stato un evento particolarmente significativo nella storia della cybersecurity perché nessun virus in precedenza aveva spinto il pubblico a pensare alla sicurezza come fece Michelangelo.
Michelangelo era una variante di un virus ‘boot sector’, un malware che modificava il processo di avvio dei computer dell’epoca. Si diffuse tramite floppy disk e fu, curiosamente, chiamato Michelangelo perché rimase dormiente sulle macchine infette fino al 6 marzo 1992, data del compleanno del famoso pittore, quando iniziò a danneggiare sistemi e dati.

“Agli inizi degli anni 90 per poter rimuovere i virus era necessario operare manualmente. Era un gioco a incastro e un passo falso poteva far “morire” il computer, senza più alcuna possibilità di riavvio”, commenta Greg Day, VP & CSO, EMEA di Palo Alto Networks, che aggiunge: “Come si è evoluto il crimine informatico dai tempi di Michelangelo? Era davvero un’epoca diversa, basti pensare che gli aggiornamenti venivano inviati fisicamente su disco ogni tre mesi. Anche la motivazione dietro un attacco era diversa. Inizialmente gli hacker volevano dimostrare le loro abilità ed evidenziare le lacune di sicurezza. Mentre ora sono predominanti gli interessi economici. Il crimine informatico è a tutti gli effetti un business redditizio. Gli hacker utilizzano tecniche sempre più sofisticate e per questo la sicurezza deve essere all’altezza”.

“30 anni dopo, le organizzazioni hanno superfici di attacco molto più ampie da proteggere. Per rimanere in prima linea, le aziende specializzate in sicurezza devono investire in piattaforme tecnologiche che rendano più semplice la protezione dell’intera infrastruttura – spiega Day -. Devono avere visibilità sull’intero ambiente aziendale. E disporre di soluzioni di sicurezza facili da implementare e gestire. E’ necessaria inoltre l’automazione per massimizzare l’efficienza e consentire ai dipendenti di concentrarsi su minacce più complesse e gravi”.

Condividi questo articolo:
Sponsor

Articoli correlati

Cybersecurity: nasce “GLT Safe and Sound-Digital Safety” per navigare su internet in sicurezza

Paolo Fruncillo

Covid, le api sono in grado di intercettare il virus durante il volo

Gianmarco Catone

Il virus va veloce, la politica molto piano. Tre mesi sprecati

Giuseppe Mazzei

Lascia un commento

Questo modulo raccoglie il tuo nome, la tua email e il tuo messaggio in modo da permetterci di tenere traccia dei commenti sul nostro sito. Per inviare il tuo commento, accetta il trattamento dei dati personali mettendo una spunta nel apposito checkbox sotto:
Usando questo form, acconsenti al trattamento dei dati ivi inseriti conformemente alla Privacy Policy de La Discussione.