HomeCommunication & Tecnologies

Guerre: i combattimenti avvengono nel dominio cyber

Guerre: i combattimenti avvengono nel dominio cyber

Lo scorso 15 febbraio un attacco telematico ha colpito le reti del ministero della Difesa ucraino e di due banche e il centro per la sicurezza delle i

La sfida di Leonardo per la sicurezza dei dati
La cyber-geopolitica
Venti di cyber-war in Ucraina: reti e sistemi sempre più esposti

Lo scorso 15 febbraio un attacco telematico ha colpito le reti del ministero della Difesa ucraino e di due banche e il centro per la sicurezza delle informazioni di Kiev ha puntato il dito contro la vicina Russia. Quasi esattamente un mese prima, il 14 gennaio, un “massiccio attacco informatico” aveva messo offline diversi siti web governativi lasciando messaggi che avvertivano il pubblico di “prepararsi al peggio”.

In quella occasione più di una dozzina di siti, tra cui quello del ministero del Tesoro, quello del consiglio per la sicurezza e la difesa e i ministeri degli Esteri, dell’Agricoltura e dell’Energia, erano andati offline a causa dell’attacco informatico. Non è ancora chiaro chi abbia orchestrato l’attacco del mese scorso, e nemmeno quello di pochi giorni fa, ma tutti gli indizi conducono a Mosca.

Il tipo di interruzione delle reti ucraine segnalato dalle autorità martedì è noto come denial-of-service distribuito – spesso abbreviato in Ddos – ma la portata non è chiara, come ha riferito Reuters. Nel 2017, cambiando sponda, era stata Mosca a subire lo stesso tipo di attacco: il sito del ministero della Salute russo era rimasto offline per 14 minuti, senza però gravi conseguenze ad esclusione di una temporanea sospensione del servizio.

Si ritiene invece che gruppi di hacker collegati all’intelligence russa abbiano condotto attacchi informatici contro alti funzionari lituani nel 2021, utilizzando anche l’infrastruttura tecnologica della nazione baltica come base per colpire obiettivi altrove. Gli autori sarebbero del gruppo di spionaggio informatico russo Apt29, che si presume siano collegati all’intelligence di Mosca. La lista potrebbe continuare a lungo, con obiettivi diversi e presunti autori diversi. Tra questi ultimi Iran, Corea del Nord, Cina, Israele, la già citata Russia e gli stessi Stati Uniti.

Attacchi che non restano sempre confinati a obiettivi di un singolo Stato: l’attacco malware NotPetya del 2017 contro settori critici ucraini, tra cui reti elettriche, aziende e agenzie governative si è diffuso in tutta Europa e, secondo quanto è stato riferito, è costato miliardi di euro. Attacchi in tempo di pace, ma solo perché le armi che si usano non sono cinetiche.

In questo senso siamo già in guerra: una guerra silenziosa, senza cacciabombardieri, missili e portaerei, ma che ha un prezzo altrettanto alto, in termini di costi, e di perdite per “il nemico”. Non è un segreto, poi, che in previsione di una possibile operazione militare vera e propria – e anche durante – si sfrutti la dimensione cyber per paralizzare le risorse del nemico, creare caos (non solo finanziario) e così poter vedersi agevolati nella sua sconfitta vera e propria.

In ambito militare si chiama Cyber Warfare, ovvero i provvedimenti che vengono presi dagli Stati per mettere in sicurezza le proprie reti telematiche e infrastrutture strategiche “online”, a cui si aggiungono gli attacchi informatici verso i medesimi assetti da parte di entità statuali o non statuali come organizzazioni terroristiche o attori privati.

Un livello di conflitto che è uno dei principali, insieme all’Infowar che ha al suo interno la disinformazione, della Guerra Ibrida moderna. LHybrid Warfare, infatti, nella sua accezione attuale vede il ricorso allo strumento militare vero e proprio solo come ultima risorsa (eccezion fatta per i proxy o i contractors) preferendo attivare un contrasto con ogni altro mezzo possibile: da quello politico, a quello telematico passando per quello economico.

Una guerra “a tutto tondo”, che vede l’uso delle brigate di mezzi corazzati solo in una fase finale, quando non si sono ottenuti i risultati sperati “con altri mezzi”, in una vera e propria attualizzazione della nota massima di von Clausewitz, oppure non le vede affatto. Proprio questo è l’obiettivo ottimale dell’Hybrid Warfare: ottenere la sconfitta del nemico senza “sparare un colpo”, pur considerando la possibilità di ricorrere anche agli strumenti più propriamente militari.

In questo senso il dominio cyber è il campo di battaglia più incandescente del confronto tra Stati, e ovviamente con l’aumentare della tensione internazionale aumentano gli attacchi, che siano da una parte o dall’altra della barricata. Il problema è talmente sentito che la Russia, ad esempio, nell’ultimo aggiornamento della sua dottrina di impiego degli armamenti atomici, ha previsto che in caso di attacco cyber a sistemi vitali per la sicurezza del Paese potrebbe prendere in considerazione di rispondere con le armi nucleari, e anche gli Stati Uniti hanno fatto altrettanto: nella loro Nuclear Postrure Review (Npr) del 2018 affermano che questa decisione “migliora la deterrenza riguardante gli attacchi strategici contro la nostra nazione, i nostri alleati e partner, che potrebbero non presentarsi sotto forma di armi nucleari”. La Npr chiarisce che l’arsenale nucleare americano ha uno scopo deterrente non solo contro le minacce nucleari, ma anche contro “l’aggressione non nucleare”, compresa la minaccia informatica.

Fonte: Insiderover.it

Commenti