Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.

Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.

17 Settembre 2021 08:35

Gli attacchi zero-day, sono tra le minacce più impegnative per i team dei SOC (Security Operation Center), che devono affrontare regolarmente. Queste minacce “mai viste prima” possono sorprendere le organizzazioni anche se protette dai tradizionali sistemi di protezione perimetrale, proprio perché sono sconosciuti come vettore, exploit e impatto generato.

La buona notizia è che i progressi nell’intelligenza artificiale senza supervisione stanno iniziando a dare qualche frutto per poter mitigare un attacco zero-day. In questo breve articolo, scopriremo cosa è uno zeroday e quali sono stati i peggiori attacchi della storia conosciuti.

Cosa sono gli attacchi zero-day?

Il NIST (National Institute of Standards and Technology) definisce un attacco zero-day, un attacco che “sfrutta una vulnerabilità hardware, firmware o software precedentemente sconosciuta”.

Con il termine “zero-day”, ci si riferisce al fatto che dopo che gli analisti sono venuti a conoscenza di un nuovo bug/exploit, hanno “zero giorni” per risolverlo. Infatti, non sono pochi gli attacchi effettuati dai criminali informatici che sfruttando questo genere di bug, molto prima che vengano scoperti e il mercato di alto valore del crimine informatico, questo modello lo conosce bene.

Cominciamo a prendere familiarità con i termini che vengono citati a riguardo, e sono:

  • Vulnerabilità Zero-Day sono dei bug software scoperti dai ricercatori informatici o dai threat actors;
  • Exploit Zero-Day è un software creato per poter sfruttare il bug precedentemente scoperto, permettendo di eseguire attacchi;
  • Attacchi Zero-Day sono violazioni che sfruttano gli exploit zeroday per violare le reti o sabotare una organizzazione e rubare dati.

Alcuni attacchi zero-day creano così tanto caos e costano alle organizzazioni così tanti soldi da dominare le notizie sui giornali.

Ciò è particolarmente vero quando un attacco zero-day coinvolge dati sensibili. Ecco alcuni esempi di violazioni che hanno coinvolto questo modello di violazione.

Yahoo (agosto 2013)

Sebbene siano passati otto anni dall’attacco a Yahoo, questo incidente zero-day rimane uno dei più famosi ed importanti della storia delle violazioni. Un gruppo di criminal hacker ha avuto accesso a più di 3 miliardi di account, informazioni che la società ha rivelato però successivamente, nel 2016.

L’attacco è arrivato durante un accordo tra Yahoo e Verizon, la quale era nel mezzo dell’acquisto di Yahoo quando è arrivata la notizia. Yahoo è stata costretta a ridurre il prezzo, riconoscendo la gravità della violazione.

Alibaba (novembre 2019)

1,1 miliardi di utenti sono stati colpiti quando uno sviluppatore ha estratto i dati dei clienti dal sito web cinese di vendita al dettaglio di Alibaba Taobao. L’hacker ha effettuato l’attacco, completamente inosservato, per otto mesi, utilizzando un crawler per raccogliere le informazioni.

Marriott International (settembre 2018)

Più di 500 milioni di ospiti della famosa catena di hotel che avevano registrato un account con la consociata Starwood di Marriott, hanno subito la violazione dei loro dati sensibili in un attacco zero-day.

Già nel 2014 i malintenzionati avevano violato il database di prenotazione degli ospiti di Starwood, copiando dati inclusi nomi degli ospiti, indirizzi, numero di telefono, indirizzo e-mail, numeri di passaporto, date di nascita, sesso, informazioni di arrivo e partenza, date di prenotazione e preferenze di comunicazione.

Gli hacker sono stati anche in grado di accedere a numeri di carte di pagamento crittografati e date di scadenza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…