Anche la guerra, così come la vita, segue i cambiamenti storici che stravolgono, anno dopo anno, il destino e le abitudini dell’uomo moderno. Le trasformazioni tecnologiche, culturali e sociali degli ultimi decenni hanno contribuito a trasfigurare anche il volto stesso della guerra: da questi stravolgimenti, nasce una nuova frontiera della guerra. Ovvero, la cyber warfare.
Una guerra che si combatte costantemente e quotidianamente su un campo di battaglia nuovo, ovvero la rete: i soldati, pur essendo sempre persone in carne e ossa, non combattono con le classiche armi, ma con strumenti informatici costantemente aggiornati. Il soldato è oggi un hacker che, per motivi militari, sociali oppure economici, contribuisce alla guerra tra stati.
Ma cos’è esattamente la cyber warfare, qual è il suo impatto sulle persone e come è possibile combattere le minacce ad essa associate? Scopriamo di più in questo approfondimento dedicato.
Indice dei contenuti
Cos’è la cyber warfare (guerra informatica)
La cyber warfare, ovvero la guerra cibernetica (o guerra informatica) ha radici piuttosto recenti: nasce, infatti, dai primi esperimenti di hacking condotti negli anni Sessanta e Settanta. La Guerra Fredda ha subito una sostanziale rivoluzione, sia nei mezzi che negli obiettivi, grazie all’avvento delle nuove tecnologie e con l’ingresso delle società di tutto il mondo nell’era digitale.
Gli attacchi informatici strategici sono divenuti, a partire dagli anni Novanta, sempre più frequenti e pericolosi. L’aumento della connettività globale, infatti, ha aperto nuove frontiere alla guerra cibernetica, favorendo incidenti dalla portata immensa come il Moonlight Maze.
Negli anni Duemila è stato Stuxnet a segnare un vero e proprio punto di svolta, dimostrando la portata incredibile degli attacchi informatici, soprattutto degli attacchi mirati e ben congegnati. Al giorno d’oggi, la cyber warfare rappresenta una minaccia estremamente pericolosa e persistente, in quanto coinvolge l’intera società: Stati, organizzazioni e individui. Tutti immersi in un contesto digitale dall’alta complessità.
Non bisogna, però, confondere la cyber warfare con la cyber war: i due termini si riferiscono ad attività dalle diverse scale d’azione. La cyber warfare riguarda contesti più ristretti, che coinvolgono soprattutto quelle operazioni strategiche e tattiche condotte mediante l’ausilio degli strumenti digitali. Gli attori di questo genere di attacco sono spesso hacker che lavorano per uno Stato, oppure criminali che mirano a danneggiare uno o più Stati.
La cyber war, invece, racchiude tutte quelle attività di cyber crime e quei conflitti che coinvolgono più di uno Stato o altre entità di primi piano. Tale conflitto, generalmente su larga scala, può avere un impatto immenso sulle infrastrutture e sulla sicurezza di un’intera nazione (o di più nazioni contemporaneamente). La cyber warfare riguarda prettamente le entità governative, mentre la cyber war si affaccia su un contesto più ampio, coinvolgendo non solo le organizzazioni e gli Stati, ma anche gli individui.
Quest’ultima la cyber war evoca scenari più ampi, potenzialmente catastrofici, riferiti al panorama della guerra digitale tra stati, mentre la cyber warfare si concentra prettamente su operazioni specifiche.
La cyber warfare, in conclusione, può essere definita come un attacco o una serie di attacchi informatici rivolti a un unico paese. Questi attacchi hanno il potere di generare caos nelle infrastrutture civili e governative, interrompendo sistemi critici e danneggiando in modo sostanziale lo Stato sotto attacco. Uno dei rischi della cyber warfare, oltre alla perdita di dati, di reputazione e gravi danni economici, è la possibile perdita di vite umane.
Generalmente è uno Stato a perpetrare l’attacco contro un altro Stato, oppure può essere un’organizzazione terroristica, o ancora criminali informatici non statali che mirano a difendere gli interessi di uno Stato ostile.
Tipi di guerra informatica
La guerra cibernetica può assumere diverse facce: ampio è il ventaglio di possibili attacchi digitali che uno Stato (o un’organizzazione terroristica) può condurre contro un altro Stato. La diversità e la poliedricità dei possibili attacchi sottolinea la complessità della cyber warfare, che rappresenta una minaccia crescente per la società contemporanea. Valutiamo quali sono le principali tipologie di guerra informatica e i tipi di attacchi più frequenti.
Spionaggio
Questa categoria di attacco mira a trafugare i segreti nascosti di un paese o di uno Stato. L’attacco di spionaggio può prevedere l’impiego di botnet, tecniche di phishing e spear phishing, tese a manipolare gli utenti e compromettere le infrastrutture informatiche sensibili. L’obiettivo ultimo è quello di rubare le informazioni delicate e, pertanto, individuare possibili dati ad alto rischio.
Sabotaggio
Stati ostili e organizzazioni terroristiche potrebbero avviare un cyber attack con lo scopo di sabotare l’esistenza stessa di uno Stato. Le organizzazioni governative, pertanto, devono essere in grado di individuare e proteggere le informazioni sensibili, valutando quali rischi lo Stato stesso corre nel caso in cui queste ultime dovessero essere trafugate.
Nel peggiore dei casi, i governi ostili potrebbero rubare i dati, distruggerli oppure sfruttarli per danneggiare economicamente o in qualsiasi altro modo lo Stato sotto attacco. Spesso gli aggressori sfruttano vulnerabilità tutte umane per portare a termine questo genere di attacco: dipendenti insoddisfatti o negligenti (i cosiddetti insider threats), o infiltrati che operano presso il governo nemico.
Attacchi alla rete elettrica
Questo genere di attacco di cyber warfare mira a disabilitare tutti i sistemi critici che sostengono l’infrastruttura governativa. In particolare, l’attaccante riesce a interrompere il funzionamento delle infrastrutture, causando danni sia economici che fisici. Gli attacchi alla rete elettrica vengono condotti soprattutto per interrompere le comunicazioni e per disabilitare i servizi a esse associati.
Attacchi DoS o DDoS
Gli attacchi DoS (Denial-of Service) e DDoS (Distributed Denial-of Service) vengono condotti con l’obiettivo di impedire agli utenti legittimi di accedere alle risorse web. In particolare, la rete viene sovraccaricata mediante false richieste. Il sito viene costretto a gestire una quantità immensa di richieste e, quindi, va in down. Questi attacchi, particolarmente frequenti, vengono utilizzati per bloccare l’accesso a siti web sensibili sia ai civili che agli enti di ricerca, al personale militare (molto spesso, ad essere coinvolti nell’attacco e nelle strategie di risposta sono l’Aeronautica Militare e la Cibernetica della Marina) o impegnato nel settore della sicurezza.
Propaganda
Questo genere di attacco di cyber warfare, particolarmente infimo, mira a manipolare la percezione e il pensiero delle persone che vivono all’interno del paese sotto attacco. La propaganda rappresenta un mezzo attraverso il quale l’attaccante tenta di controllare il pensiero delle persone, siano esse cittadini o nemici dello Stato attaccato. In genere, tramite la propaganda vengono diffuse menzogne tese a diminuire la fiducia nelle istituzioni, per aumentare la schiera dei nemici dello Stato o per esporre verità imbarazzanti.
Interruzione economica
Al giorno d’oggi gran parte dei sistemi di tipo economico operano mediante un computer. Gli attaccanti, mirando alla rete informatica di un’istituzione economica o finanziaria (borse, sistemi di pagamento e banche), possono impedire alle persone di accedere ai propri conti correnti, ai fondi di cui hanno bisogno, o possono anche rubare denaro con lo scopo di sabotare economicamente un’istituzione governativa.
Attacchi a sorpresa
Nell’ambito della cyber warfare, un attacco a sorpresa rappresenta l’equivalente informatico di attacchi come l’11 settembre o Pearl Harbor. La finalità di questo genere di attacco è quello di sorprendere il nemico con un’aggressione massiva e massiccia. In questo modo, l’attaccante riesce a indebolire le difese dello Stato attaccato, preparando il terreno per un attacco di tipo fisico o nell’ambito di una guerra ibrida.
Esempi di cyber warfare
Esistono alcuni esempi di attacchi cyber warfare ben conosciuti, relativi agli ultimi anni. Motivo per cui anche l’Unione Europea si è mossa per tutelarsi attraverso il NIS2. Vediamo i casi più influenti.
Stuxnet
Un virus che è entrato nella storia della cyber warfare e della cyber war, in quanto è stato un worm particolarmente aggressivo che ha attaccato il programma nucleare iraniano. Rientra di diritto nel novero degli attacchi informatici più sofisticati e brillanti della storia. Tale malware si diffondeva mediante dispositivi USB infetti. L’obiettivo di Stuxnet era quello di acquisire i dati contenuti nei diversi sistemi, in modo da ottenerne il controllo e la supervisione. L’attacco ha danneggiato in maniera esponenziale la capacità dello Stato iraniano di fabbricare armi nucleari.
Bronze Soldier
Il cosiddetto Bronze Soldier, una statua dedicata all’Unione Sovietica, venne spostata nel 2007 dall’Estonia. Tale manufatto venne trasferito dal centro di Tallin a un cimitero militare limitrofo. Nei mesi successivi, l’Estonia è stata bersaglio di numerosi attacchi informatici, che hanno colpito in particolare i suoi mezzi di comunicazione, le banche, i siti web governativi: tutte le risorse informatiche statali sono state messe fuori uso da massicci attacchi DoS.
Hack di Sony Pictures
Sony Pictures ha subito un attacco informatico ufficiale e particolarmente aggressivo dopo l’uscita del film “The Interview”. Questo film presentava, in chiave negativa, la figura di Kim Jong Un. Il governo nordcoreano ha quindi intrapreso un attacco informatico contro il gigante cinematografico. L’attacco è stato individuato dall’FBI che ne ha attribuito le responsabilità in base alle somiglianze con diversi attacchi sferrati dal governo nordcoreano (l’utilizzo di algoritmi di crittografia, di cancellazione dei dati e particolari codici).
I nemici del Qatar
Un finanziatore repubblicano americano, Elliot Broidy, ha intentato una causa legale contro il governo del Qatar nel 2018. L’accusa è stata quella di sottrazione e diffusione di una serie di e-mail, con l’obiettivo di screditare il finanziatore agli occhi del mondo. Sulla base di questo procedimento legale è stata svelata una campagna massiccia di cyber warfare intrapresa dall’Emiro del Qatar contro i cosiddetti “nemici del Qatar”. Nella lista delle persone prese di mira rientravano addirittura 1.200 persone, tra cui alti funzionari dell’Arabia Saudita, degli Emirati Arabi Uniti, dell’Egitto e del Bahrain.
Fancy Bear
Questo gruppo di cyber criminali russi ha attaccato in modo ufficiale, tra il 2014 e il 2016, le forze missilistiche e l’artiglieria ucraina, diffondendo un malware attraverso un’applicazione Android infetta. Le unità di artiglieria ucraine, così come tutti gli ufficiali ucraini, hanno ampiamente utilizzato l’app nel corso di questi due anni. L’app, che conteneva lo spyware X-Agent, ha consentito al gruppo di criminali di sferrare un attacco egregiamente riuscito: si stima, infatti, che grazie a questo attacco oltre l’80% degli obici D-30 ucraini siano stati distrutti.
Minacce e motivazioni principali della guerra cibernetica
Quali sono le principali motivazioni che spingono uno Stato o un’organizzazione ad avviare una guerra cibernetica? Secondo la Cybersecurity and Infrastructure Security Agency, gli obiettivi principali della cyber warfare sono indebolire, distruggere o disturbare un’altra nazione, danneggiandone in diversi modi gli interessi.
La cyber warfare può avere molte motivazioni: di tipo civile, per la generazione di reddito, per scopi militari o hacktavismo. In tutti questi casi gli aggressori colpiscono le infrastrutture civili manomettendo i servizi Internet, i sistemi di telecomunicazione, le reti finanziarie o elettriche, oppure le apparecchiature di rete. Gli attaccanti, qualora l’obiettivo sia quello di generare reddito, agiscono generalmente attaccando le infrastrutture critiche utilizzando ransomware o altre tecniche affini.
La guerra cibernetica può colpire gli individui in differenti modalità:
- furto di identità;
- danni fisici provocati dall’interruzione di strutture e servizi vitali;
- perdite finanziarie;
- disordini civili e instabilità politica provocate dal caos generato a seguito di un attacco, con un probabile calo della fiducia delle persone nelle istituzioni.
Le minacce principali della cyber warfare riguardano, soprattutto, possibili:
- interruzioni di corrente elettrica a livello nazionale. Una minaccia seria per l’economia pubblica e per la fiducia delle persone nelle istituzioni;
- fughe di dati su larga scala. Uno scenario piuttosto critico, poiché informazioni sensibili e dati di identificazione personale (cartelle cliniche, dati bancari) potrebbero cadere nelle mani di criminali informatici;
- violazioni della sicurezza informatica, con conseguente compromissione dei sistemi software e delle reti governative sensibili;
- interruzioni delle comunicazioni via e-mail, mobile, telefoniche e digitali, con possibili manomissioni e intercettazioni;
- sabotaggi industriali e militari. Una minaccia concreta per la sicurezza nazionale, sia dal punto di vista economico che militare.
Come si combatte la guerra cibernetica?
Alla luce di ciò, sorge spontaneo chiedersi come occorre combattere la cyber warfare per garantire sicurezza e solidità allo Stato. Non esistendo, al momento, una legislazione internazionale che regolamenti l’utilizzo delle armi informatiche, la configurazione legale di tali reati non è ancora del tutto chiara.
Nonostante ciò, molti Stati hanno definito una politica di sicurezza utile a contrastare la cyber warfare. Le tattiche più conosciute ed efficaci prevedono l’impiego di:
- sistemi avanzati di rilevamento delle minacce, in grado di monitorare in modo costante il traffico di rete, con l’obiettivo di individuare prontamente eventuali anomalie e attività sospette;
- politiche di risposta agli incidenti. Un team tecnico, composto da personale specializzato nella risposta agli incidenti, si occupa di analizzare, isolare e neutralizzare le minacce. In questo modo possono limitare i danni, ripristinando lo stato di sicurezza nazionale;
- sistemi di crittografia. Questa strategia permette di proteggere i dati sensibili e le comunicazioni, rendendo più complicato l’accesso alle informazioni (e la possibilità di comprometterne il contenuto) da parte dei criminali;
- sicurezza di rete e firewall. Queste misure di protezione bloccano gli accessi non autorizzati, filtrando l’eventuale traffico dannoso;
- penetration test. Molte organizzazioni scelgono di condurre periodicamente penetration test, fondamentali per l’identificazione delle vulnerabilità dei sistemi. Una volta individuate, è possibile risolvere le falle prima che possano essere sfruttate dai criminali;
- strategie di isolamento della rete. Quando una parte compromessa della rete viene isolata, è possibile impedire che l’attacco e i suoi danni si propaghino in tutto il sistema, proteggendone così le aree vitali;
- rigorose politiche di sicurezza a livello aziendale. Tutte le imprese statali (e non) devono seguire rigorose politiche di sicurezza, che regolamentano le procedure utili a garantire massima sicurezza a dati e sistemi;
- piani di formazione rivolti a dipendenti e persone fisiche. Tali programmi rappresentano una risorsa fondamentale per prevenire eventuali attacchi e per scongiurare l’eventualità che possano andare a buon fine. Mediante la formazione e la consapevolezza, le persone possono conoscere e applicare le migliori pratiche per evitare la buona riuscita di un attacco;
- piani di aggiornamento regolari dei sistemi. Tutte le applicazioni, i software di sicurezza e i sistemi operativi devono essere mantenuti costantemente aggiornati affinché sia possibile rimediare alle vulnerabilità note;
- accordi di collaborazione internazionale. Condividere informazioni, risorse e strategie tra Stati consente di affrontare le minacce transnazionali, attuando un piano di risposta più efficace e costruttivo.
Desideri parlare con un nostro esperto? Contattaci
Ultime News Cybersecurity
-
Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
14 Ottobre 2024 -
Come prevenire gli attacchi ransomware
25 Maggio 2024 -
Ransomware: gestione avanzata, tendenze e futuro
16 Maggio 2024 -
Come implementare il penetration test?
6 Aprile 2024 -
Black Hat Hacker: Storia, Strategie, Esempi e Confronti
29 Gennaio 2024
Vulnerabilità e attacchi informatici
-
Cosa sapere per affrontare gli attacchi da SQL Injection
2 Dicembre 2024 -
Attack Surface: cos’è e come ridurre la superficie di attacco
23 Settembre 2023 -
Zero Day Exploit: Cos’è e Come Proteggersi
3 Aprile 2023 -
Cosa sono i tracker: tutto quello che c’è da sapere
4 Maggio 2022 -
Sniffer: cos’è, come funziona e chi ne trae vantaggio
24 Febbraio 2022 -
Attacco eavesdropping: cos’è e come difendersi
1 Ottobre 2021 -
Cos’è lo sniffing e come difendersi
10 Marzo 2021