Salta al contenuto

Temi di tendenza

Cosa sono i cyber attacchi sponsorizzati da uno Stato?

Marzia Romeo

19.03.21 3 minuti di lettura

Gli attacchi informatici costano molto poco rispetto alle operazioni militari tradizionali. Inoltre, sono generalmente più facili da mettere in atto. Con la loro grande confutabilità, in genere hanno molte meno conseguenze per l’attaccante. Questi sono tutti i motivi per cui gli attacchi informatici sponsorizzati da uno Stato sono una realtà.

Prima e dopo Stuxnet

“Quando si parla di attacchi informatici sponsorizzati da uno Stato, si sente comunemente parlare del tempo prima e dopo Stuxnet”, afferma Anthony Joe Melgarejo della Tactical Defense Unit di F-Secure. Stuxnet era un malware utilizzato da Stati Uniti e Israele contro gli impianti nucleari iraniani. La sua scoperta nel 2010 ha cambiato il gioco. All’improvviso gli stati si sono resi conto che potevano utilizzare gli attacchi informatici per raggiungere i loro obiettivi politici, commerciali e militari.

Prima di Stuxnet, la sicurezza informatica era più preoccupata per gli hacker e i criminali informatici. La loro motivazione è generalmente quella di guadagnare denaro. Gli attacchi informatici sponsorizzati da uno Stato non implicano necessariamente obiettivi monetari. Essendo finanziati dagli Stati, tali attaccanti possono avere capacità molto maggiori rispetto ad hacker isolati.

Cosa sono i cyber attacchi sponsorizzati da uno Stato?

Gli Stati possono assumere direttamente gli hacker attraverso le loro forze armate e le autorità governative. Possono anche finanziarli indirettamente. Ciò rende più facile negare il coinvolgimento dello Stato se l’attacco è stato rilevato. Ciò a sua volta può diminuire le ripercussioni diplomatiche che questi attacchi possono avere. Inoltre offusca il confine tra organizzazioni criminali e gruppi governativi. Le unità sponsorizzate dallo Stato quindi prendono di mira gli avversari dei loro finanziatori per diversi motivi. Gli attacchi informatici sponsorizzati da uno Stato possono, ad esempio, comportare:

Spionaggio: scoperta di segreti aziendali, tecnologie, informazioni politiche segrete, ecc.

Attaccare infrastrutture e aziende critiche: questo può danneggiare il difensore e diminuire notevolmente le sue capacità difensive.

Diffusione della disinformazione: questa azione può essere molto efficace per sconvolgere l’opinione politica all’interno di uno Stato, influenzare le elezioni, diffondere risentimento contro governi o individui o migliorare l’opinione pubblica su determinati partiti. Maggiori informazioni su disinformazione e fake news qui >>

Testare le capacità e la prontezza degli avversari: a volte l’unico obiettivo è testare le capacità dell’attaccante o vedere quanto è preparato l’avversario.

Gli attacchi informatici sono diventati una parte essenziale della moderna guerra ibrida. Combina tutti i tipi di azioni ostili utilizzate per raggiungere gli obiettivi. La guerra ibrida può coinvolgere operazioni militari convenzionali, attacchi informatici, disinformazione e sostegno a gruppi separatisti locali. Tali tattiche sono state recentemente utilizzate, ad esempio, dalla Russia contro l’Ucraina.

Difficile da rilevare, facile da negare

Naturalmente, gli Stati non sono gli unici attori dietro gli attacchi informatici. Anche gruppi criminali, individui e terroristi rientrano tra questi. Poiché sono ben finanziati, equipaggiati e addestrati, gli attacchi sponsorizzati da uno Stato non sono facili da rilevare. Anche se l’attacco viene scoperto, può facilmente sembrare che ci sia qualcun altro dietro. Dimostrare che dietro un attacco informatico ci sia uno Stato può essere molto difficile. Gli attacchi informatici quindi diventano un’opzione efficace e abbastanza priva di rischi da utilizzare per gli Stati.

Guarda il video qui sotto con la spiegazione completa di Melgarejo sugli attacchi informatici sponsorizzati da uno Stato!

Marzia Romeo

19.03.21 3 minuti di lettura

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.