X-Labs
Ottobre 27, 2021

I cyberattacchi diventano parte dell’arsenale militare

Forcepoint Future Insights 2022—Parte 1
Eric Trexler

Appena dieci anni fa, un worm sofisticato chiamato Stuxnet, presumibilmente frutto di una collaborazione tra Stati Uniti e Israele, distrusse quasi un quinto delle centrifughe iraniane utilizzate per l’arricchimento dell’uranio delle centrali nucleari. Il bug, in seguito definito "prima arma digitale del mondo” probabilmente rallentò di due anni il programma nucleare iraniano. Secondo il New York Times, gli Stati Uniti avevano in cantiere anche dei piani per un attacco informatico che puntava a disattivare le linee elettriche, le difese aeree e i sistemi di comunicazione dell’Iran in caso di conflitto militare per il suo programma nucleare, ma i piani non furono mai realizzati.

Se è vero che in passato gli Stati Uniti hanno fatto ricorso alla strategia informatica per scopi militari, è altrettanto vero che la medesima arma può essere utilizzata anche controgli Stati Uniti. Nella sua epoca Stuxnet era un’eccezione. Ma dal 2022 in poi, non dovremo stupirci se i cyberattacchi diventeranno un’arma immancabile negli arenali militari. Gli stati nazionali andranno in cerca delle vulnerabilità nelle infrastrutture critiche e pubbliche in alternativa alla guerra o come parte delle loro strategie belliche. Le azioni militari saranno precedute da attacchi informatici più o meno come i bombardamenti navali precedevano gli sbarchi nella seconda guerra mondiale. Strumenti, tecniche e procedure utilizzati negli attacchi ransomware sono perfetti per assumere un ruolo centrale nelle strategie di guerra, in quanto armi a basso costo e a basso rischio. In più, i ransomware-as-a-service si stanno diffondendo rapidamente, contribuendo a generare caos e incertezze nel paese aggredito.

Nel 2020, il governo britannico ha annunciato l’istituzione della National Cyber Force, l’agenzia per i cyber-attacchi. Secondo la BBC, hacker e analisti collaboreranno alle operazioni militari tradizionali “con potenziali scenari, incluso operatori che forzeranno i sistemi informatici delle difese aeree nemiche”. In futuro questa diventerà la procedura standard.

Forcepoint Future Insights 2022

Gli attacchi sferrati contro i governi o le infrastrutture critiche – mediante ransomware o altre tecniche informatiche – equivalgono ad attacchi contro i civili, con modalità che non hanno lo stesso potenziale letale immediato di un attacco con droni o aggressioni analoghe, ma che possono comunque risultare estremamente efficaci per le loro conseguenze a livello politico o perché disseminano malcontento e caos. Governi nazionali e locali sono particolarmente vulnerabili. Spesso non dispongono di tecnologie di sicurezza informatica o budget adeguati per prevenire i ransomware e reagire e, di solito, pagano il riscatto senza risolvere il problema alla radice. Circa un terzo dei governi locali oggetto di un recente studio sulla sicurezza informatica condotto da Sophos ha riferito di essere rimasto vittima del ransomware nello scorso anno, un numero sicuramente destinato a crescere in base alle opportunità disponibili per i criminali, che possono agire senza correre rischi.

A dicembre 2019, la città di New Orleans ha subito un attacco ransomware la cui soluzione ha richiesto circa un anno e 5 milioni di dollari. Le agenzie dei trasporti sono state colpite da attacchi ransomware a New York City, San Francisco, Fort Worth e Philadelphia, per citarne solo alcune. Il National Security Centre britannico ha puntato il dito contro la criminalità informatica russa, accusandola di alcuni dei “più devastanti” attacchi ransomware contro il Regno Unito, incluso quello sferrato contro l’Health Service Executive irlandese, che ha creato caos nel servizio sanitario per diversi mesi. Nel corso di quest’anno, un attacco ransomware distruttivo e di alto profilo contro la Colonial Pipeline ha causato l’interruzione di migliaia di chilometri di oleodotto e bloccato buona parte della costa orientale degli Stati Uniti. Come illustrano questi esempi, per i comuni cittadini gli attacchi informatici rivolti contro governi e infrastrutture critiche possono risultare distruttivi tanto quanto quelli sferrati contro il settore privato.

Le smart city sono particolarmente vulnerabili agli attacchi informatici, come ha recentemente ammonito il National Cyber Security Centre del Regno Unito. Quanti più servizi della città tradizionale – trasporti, illuminazione e gestione delle risorse ne sono esempi – sono connessi a Internet, tanto più cresce il rischio di un’interruzione informatica. La connettività semplifica l’uso dei servizi per i consumatori, ma apre la strada ai criminali. All’inizio di quest’anno, un attacco ransomware condotto contro la Pimpri-Chinchwad Municipal Corporation Smart City in India ha infettato quasi 25 dei server del progetto. Secondo l’Economic Times, questo è stato il primo attacco informatico noto contro una smart city. Ma è improbabile che sarà l’ultimo.

Nel 2022, più stati nazionali troveranno vulnerabilità nelle smart city, in altre attività pubbliche e infrastrutture critiche, e potranno utilizzarle per promuovere i loro interessi nazionali. Nonostante la crescente consapevolezza di questa situazione, poco è stato fatto per porvi fine. Gli stati membri della NATO, dell’Unione europea e i Five Eyes hanno tutti condannato gli attacchi informatici cinesi, inclusa una violazione di Microsoft Exchange. Diversi leader tecnologici hanno chiesto la creazione di una “Convenzione di Ginevra digitale” che secondo il New York Times “limiti l’esercizio delle armi informatiche e prevenga il sabotaggio delle infrastrutture civili”. La situazione potrebbe inoltre evolvere con il rafforzamento della vigilanza regolamentare sul mondo informatico da parte di governi e organismi governativi, dalla Security and Exchange Commission all’Amministrazione Biden. Ma le conclusioni restano invariate. Gli attacchi informatici diventeranno parte integrante dell’arsenale militare, con governi e infrastrutture critiche nel mirino.

Per oltre 200 anni gli oceani Atlantico e Pacifico hanno protetto gli Stati Uniti dagli attacchi diretti sul loro territorio. Le guerre di domani non potranno contare su questa linea di difesa naturale. L’informatica non conosce frontiere e basta premere un tasto per raggiungere qualsiasi bersaglio.

Eric Trexler

Eric Trexler is Vice President of Sales, Global Governments, Forcepoint.  Eric has more than 21 years of experience in the technology industry with both the public and private sectors including the DoD, Civilian, and Intelligence components.  Prior to joining Forcepoint, Eric was the Executive...

Read more articles by Eric Trexler

Informazioni su Forcepoint

Forcepoint è l'azienda leader nel settore della sicurezza informatica per la protezione degli utenti e dei dati. La sua missione è tutelare le aziende e guidare la crescita e la trasformazione digitale. Le nostre soluzioni armonizzate si adattano in tempo reale al modo in cui le persone interagiscono con i dati, forniscono un accesso sicuro e, allo stesso tempo, consentono ai dipendenti di creare valore.