Cos’è la cyberwarfare e quali sono i pericoli della guerra cibernetica?

Oggi i governi si stanno confrontando con un fenomeno tanto diffuso quanto pericoloso. Si parla nello specifico della cyberwarfare, una sorta di campo di battaglia 2.0.

Ci si trova di fronte ad una guerra a tutti gli effetti, dove gli attacchi non sono lanciati con armi fisiche, ma attraverso codici e software malevoli per interrompere, distruggere o rubare informazioni sensibili.

Questa tipologia di attacco, pur non essendo visibile all’occhio umano, ha conseguenze devastanti: può infatti mettere a rischio la sicurezza nazionale di un Paese.

I governi di tutto il mondo stanno dunque lavorando in modo incessante con un unico obiettivo comune: sviluppare strategie di difesa efficaci e proteggere le proprie infrastrutture critiche.

Cos’è la cyberwarfare e come agisce?

Oggi sentiamo spesso un termine ricorrente, ovvero cyberwarfare. La traduzione letterale di questo neologismo è “guerra cibernetica”, e di fatto si spiega da sola. Rappresenta l’ultimo fronte di confronto tra gli Stati, le organizzazioni e le entità cybercriminali, che cercano di sfruttare la vulnerabilità dei sistemi informatici altrui per ottenere vantaggi strategici, economici o di altro tipo (come la destabilizzazione politica di un governo).

La cyberwarfare sfrutta sofisticate tecniche di intrusione nei sistemi informatici. Si va dai semplici attacchi di phishing, fino ad arrivare a tecniche più complesse come il ransomware e l’uso di exploit zero-day. Alcune di queste strategie vengono spiegate in modo approfondito in questa guida di ExpressVPN sulla cybersecurity in Italia, insieme alle varie sfaccettature legate ad un fenomeno che risulta essere molto complesso da investigare.

Il phishing è una tecnica basata sull’inganno, che stimola l’utente a condividere informazioni sensibili, come password o dettagli bancari, attraverso delle email fraudolente che sembrano provenire da fonti degne di fiducia. Il ransomware, invece, è un software dannoso che cripta i dati dell’utente e richiede un riscatto per la loro decrittazione, spesso in criptomonete. Poi abbiamo i cosiddetti exploit zero-day, che sfruttano le vulnerabilità ancora sconosciute nei software, rendendo particolarmente difficile la difesa contro tali attacchi.

Oltre a queste tecniche, la cyberwarfare utilizza anche attività molto più subdole e dunque pericolose. Si fa ad esempio riferimento alla disinformazione, tramite le fake news, e alla propaganda, solitamente dilagante in piattaforme come i social media. Queste strategie mirano a manipolare l’opinione pubblica, a destabilizzare la fiducia nelle istituzioni e ad intensificare i conflitti sociali interni in un Paese.

Un’altra tattica tipica della cyberwarfare sono i data breach, come accaduto in Italia contro la SIAE, e gli attacchi DDoS. In tal caso lo scopo è sovraccaricare le risorse di sistema dei server che ospitano i siti web o le reti, bombardandole con un traffico intenso ed improvviso. Il risultato è costringere il server a difendersi, chiudendo ogni porta d’accesso e impedendo, dunque, anche il traffico proveniente da utenti normali.

Rispetto al DoS, il DDoS è molto più intensivo e pericoloso, dato che il traffico illecito proviene da molteplici fonti coordinate fra loro (ovvero le reti botnet). Essendo gli IP diversi, per il sistema risulta difficile collocarli immediatamente in una black list apposita.

Le altre tecniche sfruttate dalla guerra cibernetica

La guerra cibernetica non rinuncia ad altre strategie mirate, come sempre, a creare un danno più o meno esteso a gruppi di individui o a sistemi governativi. Si parla ad esempio del furto dei dati e dei segreti industriali, che possono essere poi rivenduti a società terze o addirittura ad altri governi, alimentando così un conflitto molto più esteso che sfocia, logicamente, nella concorrenza sui mercati cruciali internazionali.

Molte delle tecniche più pericolose della cyberwarfare si basano, occorre ripeterlo, sull’inganno e sulla manipolazione. Ad esempio, l’attacco del “man-in-the-middle” intercetta la comunicazione tra due parti, alterandola o copiandola. Lo spoofing, invece, imita una fonte affidabile di comunicazione per indurre la vittima a rivelare informazioni sensibili o ad eseguire determinate azioni.

Nel contesto della cyberwarfare, la difesa e la prevenzione diventano cruciali tanto quanto l’attacco sferrato dai cybercriminali. La protezione dei sistemi informatici comprende tecniche fondamentali come la criptografia, l’autenticazione a due fattori e l’utilizzo dei firewall, indispensabili per filtrare il traffico non autorizzato. Ovviamente si tratta di una guerra che non può essere condotta senza il supporto di specialisti ed esperti in sicurezza informatica, e senza l’appoggio degli hacker etici (white hat).

In conclusione, ci troviamo di fronte ad un momento topico per i delicati equilibri a livello internazionale: il fenomeno della cyberwarfare, quindi, non deve essere assolutamente sottovalutato.

Print Friendly, PDF & Email

Redazione

Per info e comunicati: [email protected] | [email protected]

admin has 104234 posts and counting.See all posts by admin

error: Contenuto Protetto!