cybersecurity

NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet

È stato rivendicato da Killnet l’attacco cyber subito dalla NATO nei giorni scorsi. Fortunatamente nel giro di breve tempo l’alleanza atlantica è riuscita a ripristinare i propri server. Vediamo cosa è successo.

Pubblicato il 16 Feb 2023

Marco Santarelli

Chairman of the Research Committee IC2 Lab - Intelligence and Complexity Adjunct Professor Security by Design Expert in Network Analysis and Intelligence Chair Critical Infrastructures Conference

DDoS-Attack

Qualche giorno fa i server NATO sono stati colpiti da un attacco informatico tramite DDoS – Distributed Denial of Service per mano di Killnet, il gruppo di hacktivisti filorussi. La rivendicazione è arrivata con un messaggio su Telegram, nel quale si specificava che i dettagli sarebbero stati dati in un canale chiuso.

A quanto pare, migliaia di tentativi di accesso simultanei ai siti dell’organizzazione hanno fatto crollare i server, colpendo anche il sito della Nshq, il quartier generale delle operazioni speciali della Nato.

Ma chi sono gli hacktivisti di Killnet e quali sono i loro obiettivi?

Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia

L’attacco informatico alla NATO

L’offensiva, inevitabilmente, ha intaccato anche i contatti tra la NATO e gli aerei militari che si stanno occupando dei soccorsi alle vittime del sisma che ha scosso Turchia e Siria qualche giorno fa. Colpita anche la Strategic Airlift Capability, organizzazione multinazionale che fornisce trasporti aerei militari e umanitari, supportata dalla NATO, e che attualmente è impegnata nel trasporto di attrezzature di ricerca e soccorso nelle aree distrutte dal terremoto turco-siriano. Un velivolo C-17, durante il trasporto di rifornimenti alla base aerea di Incirlik, a sud della Turchia, ha ricevuto comunicazione dell’attacco cyber sulla rete NR della NATO, che viene utilizzata per la trasmissione di dati sensibili, da un responsabile della Strategic Airlift Capability tramite la rete Aircraft Communications Addressing and Reporting System. Le comunicazioni aeree non si sono interrotte, ma sicuramente ci sono state ripercussioni sui soccorsi, secondo il Telegraph. Al momento dell’attacco, la NATO ha dichiarato che gli esperti informatici stavano affrontando attivamente “un incidente” che aveva colpito alcuni loro siti web e che la NATO “si occupa regolarmente di incidenti informatici e prende molto sul serio la sicurezza informatica”.

I precedenti di Killnet

Il gruppo di hacktivisti filorussi ha già portato a termine in passato diversi attacchi ad obiettivi importanti, Giappone, Italia, Norvegia, Estonia e Lituania per citarne alcuni, sfruttando il DDos, Distributed Denial of Service. Secondo gli esperti, gli attacchi sferrati da Killnet si risolvono solitamente in poche ore e non lasciano danni significativi, per cui il gruppo di hacktivisti pro-Cremlino potrebbe sferrarne di altri più importanti e impattanti. Lo scorso maggio ha minacciato di disattivare i ventilatori degli ospedali britannici a seguito dell’arresto di un loro membro a Londra o che a marzo 2022 ha pubblicato un video con una figura incappucciata con voce distorta che esortava i Russi a restare in patria per sostenerla nel conflitto con l’Ucraina.

A luglio, Congress.gov, il fornitore ufficiale di informazioni sulla legislazione del Congresso, è stato messo offline per circa due ore da un attacco DDoS, senza, però, che la rete della Biblioteca e i dati venissero compromessi. Il mese successivo il gruppo hacktivista ha annunciato un attacco con Lockheed Martin Corp., l’appaltatore della difesa statunitense, e di aver scaricato documenti da Gorilla Circuits, un appaltatore dell’industria della difesa che produce circuiti stampati, anche se quest’ultimo aveva notificato un attacco cyber nell’autunno del 2021 e ha dichiarato recentemente di non aver registrato ulteriori incidenti.

L’Estonia ha subito un’ondata di attacchi DDoS ad agosto, a seguito della rimozione degli ultimi monumenti dedicati alla guerra sovietica, rivendicati da KillNet, e secondo i funzionari della sicurezza estone sono stati i più estesi dall’attacco subito nel 2007, che in una settimana aveva colpito banche, siti web governativi e organi di stampa dopo la rimozione di una statua dell’era sovietica dalla capitale Tallinn. L’Estonia è riuscita a respingere l’attacco, ma il traffico di dati registrato ha raggiunto un picco di oltre 200 gigabyte al secondo, quantità di molto superiore rispetto a un solito attacco DDoS.

Le caratteristiche degli attacchi Killnet

Ciò che caratterizza gli attacchi sferrati da KillNet sta nell’essere “più fastidiosi che dirompenti”, come Jonas Skardinskas, direttore della gestione della sicurezza informatica presso l’agenzia informatica nazionale lituana, ha sottolineato in riferimento agli incidenti capitati ai siti web delle agenzie governative lituane, colpite da DDoS dallo scorso giugno, dopo che la Lituania, a sostegno dell’Ucraina, aveva bloccato il passaggio di carbone e metallo sul suo territorio verso l’exclave russo di Kaliningrad. Si tratta di attacchi non mirati e che non provocano la paralisi della vittima, piuttosto hanno una durata maggiore del solito.

Per quanto riguarda il nostro Paese, i cyber crime, definiti dal gruppo solo “un’esercitazione cyber”, sono avvenuti in collaborazione con un altro gruppo cyber filorusso, Legion, e hanno colpito i siti di Senato, ministero della Difesa, l’ISS, Istituto Superiore della Sanità, e l’Automobile Club d’Italia. Come si vedrà, le offensive arrivano sempre una volta che la nazione ha manifestato il suo supporto all’Ucraina.

Ivan Righi, analista di intelligence delle minacce cibernetiche presso la Digital Shadows, società di sicurezza informatica, ha affermato che “Lo scopo di questi attacchi è sicuramente malevolo. Non lavorano con la Russia, ma a sostegno della Russia”.

Cybercrime e comunicazione

Secondo Vlad Cuiujuclu, analista di Flashpoint, una società di cyberthreat-intelligence, il gruppo KillNet ha rilasciato diverse interviste ai media russi nell’ultimo periodo, aspetto che ha fatto dedurre un accrescimento del consenso popolare nei suoi confronti. Inoltre, la presenza sugli organi di stampa potrebbe rappresentare essa stessa l’obiettivo degli hacktivisti per fare rumore.

Il gruppo è composto da normali cittadini che hanno iniziato a riunirsi già prima dell’invasione russa sul territorio ucraino a febbraio 2022, attraverso la pubblicizzazione di una app o sito web in cui poter ingaggiare una botnet e usarla per lanciare attacchi Ddos. Man mano si è popolato, raddoppiando da febbraio a maggio i suoi membri, grazie alla popolarità acquisita, che li ha portati anche a creare e a vendere un proprio merchandising. Killnet non attacca solo attraverso i DDoS, ma anche tramite il defacing, che consiste nel modificare pagine di siti web, e la sottrazione di dati, attività quest’ultima mai verificata.

Secondo Sofie Nystrøm, capo della Nsm, l’agenzia norvegese per la sicurezza informatica, a seguito di attacchi Ddos subiti dalla propria nazione, nonostante questi non siano sofisticati, “riusciranno comunque a creare incertezza nella popolazione dando l’impressione che siamo una pedina dell’attuale situazione politica in Europa”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Social
Analisi
Video
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3