Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

NoName 057 (16): nuova ondata di attacchi hacker all’Italia

NoName 057 (16): nuova ondata di attacchi hacker all’Italia

NoName 057 (16) - gruppo hacker filorusso
  • Gianluca Di Muro
  • 14 Gennaio 2025
  • News
  • 5 minuti

I nuovi attacchi del gruppo hacker NoName 057 (16)

Lo scorso fine settimana è stato segnato da una serie di attacchi informatici su larga scala contro infrastrutture italiane.
Gli hacker filorussi di NoName 057 (16) hanno nuovamente colpito, prendendo di mira vari siti web, tra cui quelli degli aeroporti di Malpensa e Linate, il Ministero degli Esteri e altre organizzazioni pubbliche e private.

Questi attacchi non solo evidenziano la crescente minaccia rappresentata dai pirati informatici, ma richiamano anche l’attenzione sull’importanza di una robusta sicurezza informatica.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

Gli attacchi degli hacker filorussi NoName 057 (16)

Gli attacchi recenti di NoName 057 (16) hanno causato disagi significativi, rendendo i siti web irraggiungibili o parzialmente fuori uso. In particolare

  • Aeroporti di Malpensa e Linate: i portali pubblici sono stati temporaneamente bloccati, con conseguenze limitate per gli utenti.
  • Ministero degli Affari Esteri e Trasporti: questi attacchi hanno messo in difficoltà le operazioni digitali dei principali enti governativi.
  • Intesa Sanpaolo: anche se i disservizi sono stati minimi e limitati a sotto-domini come `proprieta.intesasanpaolo.com`, l’attacco ha evidenziato vulnerabilità potenzialmente sfruttabili.

NoName 057 (16) ha rivendicato gli attacchi attraverso Telegram, criticando il sostegno italiano all’Ucraina e utilizzando tecniche DDoS (Distributed Denial of Service) per sovraccaricare i server.

Gli attacchi sono spesso accompagnati da dichiarazioni su canali Telegram, dove il gruppo critica le politiche italiane di sostegno all’Ucraina. In un messaggio recente, hanno affermato: “L’Italia dovrebbe iniziare ad aiutare sé stessa e, prima di tutto, la propria sicurezza informatica“.

Gli altri attacchi dei filopalestinesi Alixsec

Domenica 12 gennaio si sono verificati nuovi attacchi hacker rivendicati dai filopalestinesi di Alixsec, un gruppo legato a NoName e sostenitore della causa russa.
Si ipotizza che l’operazione sia stata coordinata, considerando i legami tra Alixsec e NoName. Gli hacktivisti filopalestinesi sono da tempo impegnati in una cyber-guerra contro Israele, con particolare attenzione agli interessi israeliani e a Tel Aviv.

Tra gli obiettivi principali del blitz informatico ci sono state diverse banche italiane, come Intesa Sanpaolo e Monte dei Paschi di Siena, attaccate il 12 gennaio. Inoltre, sotto mira sono finiti i porti italiani, tra cui quello di Taranto e quello di Trieste, oltre a numerose aziende come Vulcanair e Olidata.

Questi attacchi dimostrano l’abilità degli hacker filopalestinesi nel colpire infrastrutture critiche, confermando l’intensità della cyber-guerra in corso e l’importanza di rafforzare la sicurezza informatica in Italia.

La risposta delle Autorità italiane

Gli specialisti della Polizia Postale e il Cnaipic (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) sono intervenuti tempestivamente per supportare le organizzazioni colpite.
Allo stesso tempo, il Computer Security Incident Response Team (Csirt) dell’Agenzia per la Cybersicurezza Nazionale ha lavorato per ripristinare i servizi e mitigare gli effetti degli attacchi in corso.

Nonostante gli sforzi, gli attacchi DDoS rappresentano una sfida complessa per i professionisti della sicurezza informatica, in quanto richiedono una risposta immediata e un monitoraggio continuo per evitare ulteriori interruzioni.

Le sfide per la sicurezza informatica

Contrastare attacchi come quelli di NoName 057 (16) implica affrontare diverse difficoltà:

  • Sofisticazione Tecnologica
    Le tecniche utilizzate, come le richieste di accesso false, sovraccaricano i server in modi sempre più complessi.
  • Attacchi Coordinati
    L’apparente collaborazione tra NoName e Alixsec evidenzia la tendenza degli hacker a lavorare su scala globale e condividere risorse.
  • Tempistica Critica
    I tempi e la frequenza degli attacchi sono mirati a massimizzare l’impatto, sfruttando momenti di vulnerabilità istituzionale.

Implicazioni globali

Gli attacchi di NoName 057 (16) e altri collettivi filorussi sottolineano l’urgenza di rafforzare la cooperazione internazionale contro il cybercrimine. Paesi come l’Italia, che sostengono l’Ucraina, sono diventati bersagli preferenziali di operazioni informatiche volte a destabilizzare la sicurezza nazionale e inviare un messaggio politico.

L’importanza dell’adozione di standard globali per la difesa digitale e la condivisione di informazioni tra governi e aziende private non è mai stata così cruciale.

Chi è NoName 057 (16)?

NoName 057 (16), talvolta abbreviato in “NoName” o indicato con il codice “(16)”, è un gruppo hacker filorusso attivo dal marzo 2022, periodo coincidente con l’inizio dell’invasione russa dell’Ucraina.
Il gruppo si è distinto per l’uso intensivo di attacchi DDoS (Distributed Denial of Service), finalizzati a sovraccaricare i server delle istituzioni o delle aziende prese di mira, rendendo i loro servizi temporaneamente inaccessibili.

I bersagli di NoName 057 (16) sono prevalentemente i Paesi e le organizzazioni che esprimono sostegno all’Ucraina o adottano posizioni critiche verso la Russia.
Le loro operazioni si estendono a:

  • Siti governativi e istituzionali, come ministeri, ambasciate e portali ufficiali
  • Aziende private strategiche, comprese banche, porti e operatori di telecomunicazioni
  • Infrastrutture critiche, come trasporti pubblici e utilities energetiche

Modalità operative

Il gruppo utilizza piattaforme come Telegram per rivendicare gli attacchi e diffondere messaggi propagandistici. Questi canali vengono anche usati per coordinare campagne e promuovere la partecipazione di simpatizzanti.

  • Strumenti utilizzati: hanno sviluppato un toolkit proprietario chiamato DDOSIA, che permette agli utenti di unirsi agli attacchi DDoS, trasformando le campagne in una sorta di “hacking crowdsourcing“.
  • Collaborazioni: collaborano con altri gruppi hacker filorussi come Killnet, XakNet e Legion, ampliando così la portata delle loro operazioni.
  • Tecniche: oltre agli attacchi DDoS, si ritiene che stiano evolvendo verso forme più sofisticate di hacking, incluse campagne di phishing e sfruttamento di vulnerabilità nei sistemi critici.

Ideologia e propaganda

NoName 057 (16) si identifica come un collettivo patriottico che opera in linea con gli interessi russi. Nonostante non ci siano prove definitive di un collegamento diretto con il governo russo, la natura coordinata e l’allineamento ideologico lasciano supporre una relazione indiretta o un tacito supporto.

Attività internazionale

Oltre all’Italia, il gruppo ha colpito altri Paesi europei come Polonia, Germania, Lituania e Norvegia. Questi attacchi seguono spesso decisioni politiche o eventi che possono essere interpretati come contrari agli interessi della Russia.

 

Gli attacchi di NoName 057 (16) rappresentano una chiara dimostrazione delle sfide che il cyberspazio deve affrontare oggi. Per difendersi da cyber attacchi sempre più sofisticati, è fondamentale mantenere alta la vigilanza, rafforzare le infrastrutture e investire in soluzioni tecnologiche all’avanguardia. La sicurezza informatica non è solo una questione tecnica, ma una priorità strategica per garantire stabilità e resilienza in un contesto geopolitico sempre più incerto.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Gianluca Di Muro
Gianluca Di Muro
CEO & Founder, docente e autore UniD Srl. Dottore in Giurisprudenza e specializzato nel diritto informatico. Si occupa della pubblicazione di notizie giuridiche di interesse attuale.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (171)
  • Diritto informatico (83)
  • Guide (196)
  • News (210)
  • Notizie giuridiche (166)
  • Professioni (233)
  • Scuola e università (190)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto