Virus boot sector Michelangelo, Palo Alto osserva l’evoluzione delle minacce

Il virus boot sector Michelangelo rimase dormiente sulle macchine infette fino al 6 marzo 1992, data del compleanno dell’artista.

Virus boot sector Michelangelo

Greg Day, VP & Cso, EMEA di Palo Alto Networks, ha commentato i trenta anni dalla scoperta del virus boot sector Michelangelo.

Il 4 febbraio è stato ricordato il trentesimo anniversario della scoperta del virus informatico Michelangelo. È stato un evento particolarmente significativo nella storia della cybersecurity perché nessun virus in precedenza aveva spinto il pubblico a pensare alla sicurezza come fece Michelangelo.
Michelangelo era una variante di un virus boot sector, malware che modificava il processo di avvio dei computer dell’epoca. Si diffuse tramite floppy disk e fu, curiosamente, chiamato Michelangelo perché rimase dormiente sulle macchine infette fino al 6 marzo 1992, data del compleanno del famoso artista, quando iniziò a danneggiare sistemi e dati.

Agli inizi degli anni 90 per poter rimuovere i virus era necessario operare manualmente. Era un gioco a incastro e un passo falso poteva far “morire” il computer, senza più alcuna possibilità di riavvio.

Virus boot sector Michelangelo

Come si è evoluto il crimine informatico dai tempi di Michelangelo? Era davvero un’epoca diversa, basti pensare che gli aggiornamenti venivano inviati fisicamente su disco ogni tre mesi.
Anche la motivazione dietro un attacco era diversa, inizialmente gli hacker volevano dimostrare le loro abilità ed evidenziare le lacune di sicurezza, mentre ora sono predominanti gli interessi economici.
Il crimine informatico è a tutti gli effetti un business redditizio, gli hacker utilizzano tecniche sempre più sofisticate e per questo la sicurezza deve essere all’altezza.

Virus boot sector Michelangelo – Trenta anni dopo, le organizzazioni hanno superfici di attacco molto più ampie da proteggere. Per rimanere in prima linea, le aziende specializzate in sicurezza devono investire in piattaforme tecnologiche che rendano più semplice la protezione dell’intera infrastruttura.
Devono avere visibilità sull’intero ambiente aziendale e disporre di soluzioni di sicurezza facili da implementare e gestire. Necessaria inoltre l’automazione per massimizzare l’efficienza e consentire ai dipendenti di concentrarsi su minacce più complesse e gravi.