Cyber: il coltellino svizzero dell'artigianato

Cyber: il coltellino svizzero dell'artigianato

Nodo di origine: 3089320

Sicurezza digitale

Nel mondo odierno digitalmente interconnesso, le capacità informatiche avanzate sono diventate uno strumento commerciale eccezionalmente potente e versatile sia per gli stati-nazione che per i criminali

Cyber: il coltellino svizzero dell'artigianato

Per migliaia di anni, le nazioni si sono impegnate nello spionaggio, spiando i loro vicini, alleati e avversari. Tradizionalmente, questo regno di “spionaggio” faceva molto affidamento sull’intelligenza umana, ma ciò iniziò a cambiare all’inizio degli anni Novanta dell’Ottocento con l’avvento di tecnologie come il telegrafo, il telefono e successivamente l’intelligenza dei segnali radio (SIGINT). Tuttavia, nel mondo odierno digitalmente interconnesso, le capacità informatiche avanzate sono diventate uno strumento commerciale eccezionalmente potente e versatile sia per gli stati-nazione che per i criminali, segnando un’evoluzione significativa nello spionaggio per il 1890° secolo. 

Sei vantaggi delle operazioni informatiche 

Le capacità informatiche sono molto preziose per gli stati-nazione che perseguono obiettivi politici, economici e militari, offrendo vantaggi significativi a un costo relativamente basso in termini di risorse e rischi.

  1. Le operazioni informatiche possono esserlo furtivo, consentendo l'accesso non rilevato ai sistemi target per la raccolta di dati o attività segrete, come visto in incidenti come SolarWinds.
  2. Possono anche essere ad alta voce e dirompente o distruttivo, come evidenziato in conflitti in Ucraina e il Medio Oriente.
  3. I mezzi informatici lo sono manipolativo, utile per influenzare gli scenari e sempre più diffuso nella maggior parte dei continenti.
  4. Sono lucrativo a scopo di lucro, come dimostrato dalle attività attribuite a Corea del nord, finanziando il suo programma militare attraverso campagne ransomware.
  5. Possono essere esternalizzato incoraggiando operazioni di terze parti come mercenari o hacktivisti disposti a intraprendere questi attacchi in cambio di denaro o anche di obiettivi e convinzioni politiche.
  6. E hanno un alto grado di negabilità, poiché può essere necessario del tempo (compreso il superamento delle tecniche di offuscamento) per risalire all'origine di un attacco con assoluta certezza. 

infografica sulle operazioni informatiche

Il dominio informatico è inoltre dotato di una varietà di tattiche, strumenti e tecniche, sostenuto da un fiorente mercato del dark web e da una serie infinita di vulnerabilità da sfruttare. Inoltre, la mancanza di deterrenti o punizioni significative per le attività informatiche aumenta la loro attrattiva per gli stati-nazione. 

Operazioni informatiche globali e tattiche in evoluzione delle principali nazioni 

Il crescente interesse delle capacità informatiche tra le nazioni è evidente, e molte di esse cercano di massimizzare il proprio potenziale informatico. Russia, Cina, Iran e Corea del Nord vengono spesso citate per le loro attività informatiche dannose. Si dice che tutti i paesi spiano, ma si ritiene che alcuni vadano oltre le norme accettate. 

La Cina, in particolare, ha utilizzato ampiamente le capacità uniche del cyber. Agenzie di intelligence del Le nazioni Five Eyes avvertono continuamente sulle attività diffuse dei gruppi allineati alla Cina che colpiscono ogni continente. Più recentemente questa alleanza ha messo in luce la portata e la sofisticatezza del furto di proprietà intellettuale e dell'acquisizione di competenze da parte della Cina, che è stata descritta come senza precedenti.

La Russia, mentre si concentra sull’Ucraina interruzione e distruzione, si dedica anche al cyberspionaggio a livello globale, con l'Europa in particolare nel mirino. Si presume che anche la Russia abbia condotto campagne di influenza in Africa, prendendo di mira i governi con stretti legami con l’Occidente e cercando di indebolire i governi di altri paesi che sono meno favorevoli al governo russo.

I gruppi allineati alla Corea del Nord rimangono concentrati sull’acquisizione di tecnologie legate alla difesa, sulla generazione di entrate tramite ransomware e sulla conduzione di spionaggio, soprattutto in Asia. Il gruppo Lazarus è probabilmente il più famigerato degli hacker allineati alla Corea del Nord, incluso un presunto attacco a un'azienda aerospaziale spagnola

I gruppi allineati con l’Iran stanno espandendo le loro capacità e portata, estendendosi oltre la loro tradizionale attenzione al Medio Oriente, prendendo di mira in particolare Israele.

Oltre a questi attori ben noti, un numero sempre crescente di stati sta sviluppando le proprie capacità per condurre operazioni informatiche oltre i propri confini o prendere di mira entità straniere, comprese ambasciate, organizzazioni internazionali, aziende e individui, all’interno dei propri paesi. Ad esempio, il presunto gruppo bielorusso Buttafuori baffuto si ritiene sia in grado di accedere a un operatore di telecomunicazioni bielorusso per condurre un attacco “uomo nel mezzo” contro entità straniere in Bielorussia. 

Ma quando la capacità interna è insufficiente, o per aumentare la negabilità, alcune nazioni ricorrono al settore privato e ai mercenari informatici. Il numero di nazioni coinvolte in operazioni informatiche potrebbe essere prudentemente superiore a 50 e sta crescendo a livello globale. Infatti, secondo CERT-EU, si sono verificate 151 attività dannose di interesse contro le istituzioni dell'UE, anche da parte di gruppi allineati alla Turchia e al Vietnam. Questa tendenza globale sottolinea la crescente importanza e l’evoluzione del panorama delle minacce. 

Una finestra su un mondo complesso 

Le attività nel cyberspazio offrono uno sguardo alla complessità della geopolitica e spesso gli attacchi possono essere compresi solo attraverso la lente dell’intento politico. Le tre grandi potenze del mondo sono impegnate in una competizione per influenza, prosperità e potere. Nella maggior parte delle regioni ci sono conflitti vivi, tensioni latenti, sfide politiche, di sicurezza ed economiche. In questo clima di instabilità, concorrenza accresciuta, popolazioni spesso disilluse e in un mondo sempre più connesso digitalmente, il cyber è uno strumento estremamente conveniente da utilizzare per gli stati. Al giorno d’oggi è raro che le controversie bilaterali non coinvolgano una qualche forma di dimensione informatica da parte degli attori statali, dei loro delegati o degli hacktivisti allineati/influenzati. Sebbene alcuni conflitti tra nazioni nel cyberspazio siano prevedibili, anche i conflitti bilaterali possono scoppiare senza preavviso. 

Garantire un accordo su norme internazionali vincolanti di comportamento ragionevole degli Stati nel cyberspazio sembra irrealistico nel medio termine, nonostante gli sforzi delle Nazioni Unite. Di fronte a questa scomoda realtà, la necessità di una maggiore cooperazione internazionale, di quadri politici e di campagne di sensibilizzazione per gestire e mitigare i rischi associati a queste attività dannose sta diventando più urgente che mai. Costruire la resilienza richiederà un approccio olistico a livello di società, poiché il dominio informatico è destinato a rimanere un campo di battaglia fondamentale in un mondo sempre più irrequieto.

Timestamp:

Di più da Viviamo la sicurezza