Skip to main content

Guerra cibernetica: defacing e cyber attacchi | Andrea Biraghi

|

La guerra cibernetica, globalmente riconosciuta come cyber warfare è una guerra silenziosa ai più, dove “le armi sono invisibili, gli schieramenti fluidi e di difficile identificazione”, ma più presente di quanto non si creda.

“Se bombardo una centrale elettrica di un altro paese si tratta di un atto di guerra. Ma è la stessa cosa se uso un computer per disattivarla?”

Sottosegretario per la sicurezza e l’antiterrorismo britannico

La cyber warfare attuale si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra: un nuovo conflitto ibrido che ha una chiara matrice politica, come lo definisce Difesa.it, relativamente a quanto abbiamo assistito in dieci anni di guerra informatica tra USA e Iranche rappresentano una vera e propria letteratura di riferimento.

CyberWar

Il gap tecnologico dell’Italia

Oggi bisogna prendere coscienza della pericolosità del fenomeno, ove le tensioni tra gli Stati possono portare ad un aumento dei cyber attacchi. Questo significa approvare provvedimenti, prevenire i crimini informatici, perfezionare le strategie attraverso l’intelligence.

Il gap tecnologico che ancora separa l’Italia da altri paesi avanzati, soprattutto nel settore pubblico, non ci tiene al riparo da attenzioni aggressive.

Difesa.it – CYBER WARFARE, QUALI REGOLE…?

Il COPASIR, (Comitato Parlamentare per la Sicurezza della Repubblica) nella relazione sulle politiche e gli strumenti per la protezione cibernetica e la sicurezza informatica, ha riconosciuto l’importanza dell’ambiente cibernetico quale nuovo terreno di scontro strategico ed operativo.

Nella stessa relazione è stato evidenziato il “crescente pericolo per le infrastrutture strategiche del nostro Paese, derivante dalla minaccia cyber”. La sola presa d’atto, però, viene suggerito, non è sufficiente, occorrono azioni concrete, con particolare riferimento allo sviluppo delle reti 5G.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

Guerra cibernetica: il defacing

Il defacing, che ha significato letterale di “sfregiare, deturpare, sfigurare”, è utilizzato per hackerare siti web e rivoluzionarne la pagina principale, cambiandone l’aspetto. Ma a partire da attacchi dimostrativi come il defacement che a molto a che fare con la vera e proprio propaganda, si arriva alla vera e propria intrusione in un sistema informatico anche complesso.

Quali sono i principali obiettivi? Principali obbiettivi di questa attività possono essere la sottrazione di informazioni segrete, anche industriali, la diffusione del panico o nel peggiore dei casi veri e propri attacchi alle infrastrutture critiche di un paese.

E pur se le infrastrutture critiche rimangono l’obiettivo principale di questa guerra soluzione, a colpi distacchi informatici DDoS e defacement, come riporta CybersHafarat, sono stati ultimamente danneggiati migliaia di siti web israeliani: cyber attacchi sembra coordinati da un gruppo iraniano chiamato “Hackers_Of_Savior”.

Stessa tipologia di attacchi si sono verificati dopo l’uccisione del generale Soleimani: attacchi informatici di basso livello a siti web USA, sotto forma di defacement e che potrebbero voler significare che le difese sono state penetrate più in profondità.