Home Reti & Mobile Cyberguerra fredda

Cyberguerra fredda

6 minuti di lettura
0
117
cyberwar

I dettagli dei lavori sono stati completati alla fine dell’estate, e possiamo dire che la rete è operativa più o meno da allora. Adesso, trascorso il periodo di rodaggio, passeremo alla fase di espansione della suddetta ad altri terminal, nelle rispettive unità militari”.

Recita così la nota ufficiale del governo russo, riportata dalla testata Izvestia, con cui il Cremlino ha lanciato il guanto di sfida in campo cibernetico: da Mosca è pronta una nuova rete Intranet, con tanto di siti Web, accessibile soltanto ai dispositivi esaminati e opportunamente sbloccati dalle autorità militari. A protezione da chi una tale infrastruttura? Dagli Stati Uniti naturalmente, e da tutte le altre potenze che, un giorno, volessero mai sfidare l’Orso russo sul nuovo settore strategico del cyberspazio.

Del resto, non è un segreto che il presidente americano Obama, nelle ultime settimane, abbia accusato l’omologo Putin di essere dietro diversi attacchi informatici subiti dalle aziende a stelle e strisce, così come tutti quanti ricordiamo lo scandalo dello spionaggio globale operato dalla Nsa a danno delle cancellerie di mezza Europa e svelato rocambolescamente dalla spia pentita Snowden nel 2013.

Insomma, c’è aria di guerra fredda. Non più con il deterrente militare ma con la minaccia, concreta, di un attacco informatico su vasta scala. Nato docet: nelle priorità di difesa aggiornate dell’organizzazione, Internet compare al quinto posto, dopo terra, mare, aria e stelle.

Se la cyberwar è uno scenario plausibile, è utile prenderne in considerazione aspetti e rischi più urgenti.

Non è un caso, infatti, che gli Stati nazionali abbiano ciascuno, da tempo, realizzato strutture di autotutela dedicate, come Cybercommand in Usa o Enisa in Ue. In questa scacchiera tutto si gioca sul vantaggio, anche minimo, accumulabile sull’avversario, sottraendo o manipolando dati e informazioni oppure, qualora la criticità lo richieda, procedendo direttamente a sabotare le infrastrutture nemiche. In quest’ottica, l’effetto sortito si riversa non soltanto sui diretti interessati ma anche sulla popolazione civile. Probabilmente, stentiamo ancora a credere che sia sufficiente una buona squadra di hacker per mettere fuori uso l’illuminazione di una città o a mandare in tilt il sistema dei trasporti pubblici. Ma questo è. Proprio come in una guerra guerreggiata.

A perseguire l’obiettivo criminale intervengono, anzitutto, i software exploits. Si tratta di specifici programmi sviluppati per sfruttare le vulnerabilità delle neonate strutture It non ancora individuate dagli stessi produttori. Ancora, i classici trojan, capaci di sottrarre dati e manipolare o distruggere le informazioni contenute in server, database e computer online.

Dopodiché, la lunga serie dei tool adibiti a prendere il controllo dei device mobili, tra cui spiccano i Rat (Remote access tool) e i Rec (Remote execution tool) recentemente saliti all’onore delle cronache per via delle vicende legate alla violazione delle Vpn e delle password, come accaduto nel caso dell’hackeraggio di Yahoo.

Completano il quadro della manipolazione le tecnologie di spyware dual use, correntemente impiegate per organizzare attacchi di tipo Ddos attraverso le botnet.

Sul fronte più tradizionale ma non per questo meno letale del furto dati, gli Stati sembrano infine preferire le tecniche di pishing, spear-pishing o di watering holes. In questo caso, l’utente target riceve una e-mail apparentemente innocua e autentica che, in realtà, cela un malware capace di trasmettere al server mittente l’attività online in tempo reale del dispositivo sabotato. Con tutte le possibili conseguenze.

  • Cloud-based Cybersecurity.

    Cloud-based Cybersecurity.

    Cloud-based Cybersecurity. Come la sicurezza informatica basata su cloud impedisce gli att…
  • Canale Sicurezza - Android Banker.

    Android Banker. Nuovo Trojan Android.

    Android.banker.A2f8a Quick Heal Security Labs, una società di sicurezza IT, ha recentement…
  • Canale Sicurezza - Cryptoshuffler

    Bitcoin, arriva il ransomware

    Bitcoin e le altre principali criptomonete sono nel mirino dei cybercriminali. È questo l’…
Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Disaster Recovery. Come farlo correttamente.

Disaster Recovery. Come farlo correttamente. Con il tuo piano di Disaster Recovery riuscir…