guerra ibrida

Russia-Ucraina, verso attacchi cyber più devastanti: ecco perché

Con la guerra in Ucraina siamo di fronte a un’inedita “guerra elettronica” che prende forma anche su scala planetaria, parallelamente allo scontro armato. Il peggio, sul fronte cyber, deve ancora arrivare, come dimostra l’escalation in corso. Da ultimo con un attacco alla rete elettrica dell’Ucraina

Pubblicato il 13 Apr 2022

Angelo Alù

studioso di processi di innovazione tecnologica e digitale

La “guerra ibrida” che si sta manifestando come conflitto parallelo agli scontri armati tra gli eserciti avversari lungo il campo di battaglia ove la resistenza ucraina tenta di opporsi all’invasione dalle truppe militari del Cremlino per destituire il Presidente Zelenskyy, prende definitivamente forma.

Con attacchi a siti e infrastrutture governative e – adesso, con un ultimo attacco rilevato ieri  – anche alla rete elettrica. Forse il peggio cyber deve ancora arrivare.

Come la guerra sta cambiando internet: big tech fronte del conflitto

Il più grande attacco finora, Industroyer2

Ultima notizia, gli hacker russi hanno preso di mira la rete elettrica ucraina e hanno tentato di causare un blackout che avrebbe colpito 2 milioni di persone, secondo i funzionari del governo ucraino e la società slovacca di cybersecurity ESET.

Gli hacker hanno tentato di distruggere i computer di una società energetica ucraina utilizzando un wiper, Industroyer2, un malware specificamente progettato per distruggere i sistemi, cancellando i dati chiave e rendendoli inutilizzabili.

L’attacco Industroyer2 segna il più grave attacco informatico conosciuto nella guerra finora. I funzionari ucraini della sicurezza informatica stanno lavorando con Microsoft ed ESET per indagare e rispondere.

Si tratta di uno dei pochi incidenti pubblicamente noti in cui gli hacker sostenuti dal governo hanno preso di mira i sistemi industriali.

Il primo è venuto alla luce nel 2010, quando è stato rivelato che il malware noto come Stuxnet era stato creato – si dice dagli Stati Uniti e Israele – per sabotare il programma nucleare iraniano. Gli hacker sostenuti dalla Russia hanno anche riferito di aver lanciato molteplici campagne di questo tipo contro obiettivi industriali in Ucraina, Stati Uniti e Arabia Saudita.

L’impatto di Industroyer2 rimane poco chiaro. I funzionari ucraini dicono di aver sventato l’attacco, che dicono fosse destinato a sostenere le operazioni militari russe in Ucraina orientale. Se avesse avuto successo, l’attacco avrebbe causato il più grande blackout indotto dal computer.

Ma secondo un documento del governo ucraino che è stato condiviso con i partner internazionali nelle ultime settimane, gli hacker russi hanno recentemente fatto irruzione in una società elettrica ucraina e chiuso temporaneamente nove sottostazioni elettriche.  La nazione sta spingendo per integrare rapidamente la sua rete con l’Unione europea, per mantenere il flusso di energia elettrica se altri grandi impianti sono abbattuti.

Un documento scritto dal Computer Emergency Response Team (CERT) ucraino, gestito dallo Stato, descrive “almeno due tentativi di attacco riusciti”, uno dei quali è iniziato il 19 marzo, pochi giorni dopo che l’Ucraina ha aderito alla rete elettrica europea nel tentativo di porre fine alla dipendenza dalla Russia.

Che abbiano avuto successo o meno, i cyberattacchi sulla rete elettrica ucraina rappresentano una pericolosa continuazione dell’aggressione della Russia contro l’Ucraina attraverso un gruppo di hacker noto come Sandworm, che gli Stati Uniti hanno identificato come l’Unità 74455 dell’agenzia di intelligence militare russa.

Gli hacker che si ritiene lavorino per l’intelligence russa hanno precedentemente interrotto il sistema elettrico in Ucraina sia nel 2015 che nel 2016. Mentre l’attacco del 2015 è stato in gran parte manuale, l’incidente del 2016 è stato un attacco automatizzato effettuato utilizzando un malware noto come Industroyer. Il malware che gli investigatori hanno trovato negli attacchi del 2022 è stato soprannominato Industroyer2 per la sua somiglianza.

“Abbiamo a che fare con un avversario che ci ha penetrato per otto anni nel cyberspazio”, ha detto Zhora ai giornalisti martedì. “Il fatto che siamo stati in grado di prevenirlo dimostra che siamo più forti e più preparati [dell’ultima volta]”.

Gli analisti di ESET hanno sezionato il codice di Industroyer2 per mappare le sue capacità e obiettivi. Gli hacker hanno cercato non solo di spegnere la corrente, ma di distruggere i computer che gli ucraini usano per controllare la loro rete. Questo avrebbe tagliato la capacità di riportare l’energia online rapidamente utilizzando i computer della società elettrica.

Nei precedenti cyberattacchi, gli ucraini sono stati in grado di riprendere rapidamente il controllo in poche ore tornando alle operazioni manuali, ma la guerra ha reso questo estremamente difficile. Non è facile mandare un camion a una sottostazione quando carri armati e soldati nemici potrebbero essere nelle vicinanze e i computer sono stati sabotati.

Dato il record di successo di Mosca di cyberattacchi aggressivi contro l’Ucraina e in tutto il mondo, gli esperti hanno anticipato che gli hacker del paese si sarebbero presentati e avrebbero causato danni. I funzionari degli Stati Uniti hanno trascorso mesi a mettere in guardia dall’escalation della Russia mentre lotta nella guerra di terra con l’Ucraina.

Nel corso della guerra, l’Ucraina e gli Stati Uniti hanno entrambi incolpato gli hacker russi di aver usato più wiper. I sistemi finanziari e governativi sono stati colpiti. Kiev è stata anche il bersaglio di attacchi di denial of service, che hanno reso i siti web governativi inutilizzabili in momenti chiave.

Gli attacchi informatici russi e di disinformazione

Gli attacchi informatici di matrice russa quindi diventano sempre più sofisticati. Non solo frequenti interruzioni DDoS (Distributed Denial of Service) contro i siti governativi  ma anche uso di malware “Wiper” per devastare i computer.

Sono all’ordine del giorno, mobilitando un esercito informatico di hacker, alla stregua di “cyber-militari” che affiancano i plotoni di artiglieria, con l’intento di abbattere la resilienza tecnologica delle forze armate ucraine mediante sofisticate tecniche che installano software intrusivi in grado di intercettare i messaggi immessi in rete, disinnescare in anticipo le abilità degli avversari e diffondere virus insidiosi per la stabilità dei sistemi operativi utilizzati a presidio della sicurezza nazionale.

In concomitanza con la sua invasione dell’Ucraina, la Russia, infatti, ha pianificato una massiva campagna di attacchi hacker in grado di determinare il blackout dei principali siti governativi ucraini, nonostante il massiccio perfezionamento della sicurezza informatica nazionale fortemente voluto anche dal Presidente Zelenskyy per rafforzare le proprie risorse critiche.

Si segnala anche l’attacco Viasat (satellite), con ripercussioni anche in Europa e a reti di media e comunicazioni, provider internet ucraini.

Alcuni analisti credevano che la Russia avrebbe sostenuto la sua invasione di terra con cyberattacchi paralizzanti ed erano perplessi quando campagne di hacking diffuse non si sono materializzate durante i primi giorni della guerra. Ma secondo vari esperti di cybersicurezza il complesso attacco alla società elettrica è un segno che la Russia sta iniziando a cambiare le sue tattiche.

La guerra di disinformazione

A questo si somma una infowar di disinformazione su vari social e siti, che finora è stata quella prevalente, almeno a livello di frequenza. Sotto l’articolo per approfondire.

Guerra in Ucraina: così propaganda e disinformazione online inquinano il dibattito

A volte gli attacchi cyber e quelli di disinformazione si fondono assieme.  Altri gruppi di hacker, tra cui uno affiliato alla Bielorussia, hanno fatto irruzione nei sistemi delle aziende dei media e negli account dei social media di ufficiali militari di alto profilo, cercando di diffondere la disinformazione che sosteneva che l’Ucraina aveva intenzione di arrendersi.

Una resistenza cyber per l’Ucraina

In altre parole, la Russia sta cercando di indebolire le infrastrutture informative dell’Ucraina, per compromettere, tra le risorse critiche vulnerabili del Paese rivale, la capacità di comunicazione dei propri avversari, come rilevano specifiche analisi a cura di NetBlocks, da cui si evince un’interruzione significativa del sistema generale delle telecomunicazioni con conseguente riduzione del numero di dispositivi connessi a Internet in Ucraina dall’inizio dell’attacco della Russia.

Al contempo, però, è proprio l’attuale architettura decentralizzata su cui si basa il funzionamento tecnico della Rete globale ad impedire un’integrale disabilitazione del traffico, grazie ad una robustezza di progettazione in grado di resistere a ogni possibile danneggiamento del sistema di instradamento dei dati trasmessi, a maggior ragione in un contesto, come l’Ucraina, in cui si registra un elevato numero di operatori telematici fornitori di servizi Internet.

Sono, quindi, forse le forze russe a pianificare cyber-aggressioni troppo esigue senza dare il definitivo colpo di grazia, oppure l’Ucraina si sta dimostrando capace di reagire, oltre le aspettative iniziali, alle offensive informatiche del Cremlino?

Gli aiuti del blocco occidentale e le soluzioni Ucraine “fai da te”

Senza dubbio, per la tenuta cibernetica dell’Ucraina risultano non poco rilevanti gli “aiuti” (anche) informatici provenienti dal blocco “Occidentale, compreso il supporto della società SpaceX, che ha messo a disposizione, oltre alla fornitura di pannelli solari, batterie e generatori di elettricità, innovativi terminali collegati tramite rete Wi-Fi al satellite Starlink, in grado di alimentarsi grazie a speciali adattatori sviluppati “ad hoc” per assicurare la massima fruibilità possibile delle relative dotazioni presso ospedali, centri di emergenza e soccorso, strutture governative e unità militari, al netto però dei possibili rischi connessi al lancio di missili russi in grado di colpire i predetti terminali installati su postazioni radar luminosi e, quindi, facilmente identificabili dal Cremlino.

Di certo, a fronte di una progressiva escalation destinata a logorare ancora a lungo la resistenza del popolo ucraino, anche per istinto di sopravvivenza, nella concreta lotta quotidiana che coinvolge tutto il tessuto urbano delle città prese di mira dall’esercito russo, qualunque geniale soluzione o intuizione venga funzionalizzata alle esigenze belliche può rilevarsi sempre utile. In tal senso, ricorrendo al prezioso metodo “fai da te”, ogni possibile attrezzatura efficace può essere di fatto convertita per dare supporto ai soldati dispiegati al fronte: ad esempio, le batterie che alimentano i veicoli elettrici – in vendita presso qualsiasi comune negozio di computer e accessori informatici – vengono “riciclate” come power bank di cui dotarsi durante i frequenti blackout, continuando a mantenere attivo il funzionamento degli strumenti tecnologici senza restare a corto di energia fornita così da semplici ordinari caricabatteria che alimentano il consumo di PC, smartphone e dispositivi vari.

Un ulteriore ingegnoso espediente consiste nella creazione sul momento, mediante lo sfruttamento di materiale domestico conduttivo, di antenne improvvisate come ripetitori di segnale che amplificano l’estensione connettiva dei telefoni “cordless” al fine di incrementare il raggio d’azione del collegamento attivo, indispensabile per salvaguardare la costante comunicazione di messaggi tra i soldati anche quando i singoli cellulari localizzati vengono distrutti.

Rilevante risulta, altresì, la crescita esponenziale di attività radioamatoriale (sebbene oggetto di un recente divieto governativo disposto Presidente Zelenskyy) gestita dal basso – che sembra evocare il ricordo della tipica comunicazione da “cortina di ferro” sulla falsariga di una vera e propria “guerra fredda 2.0” – grazie alla diffusione territoriale di apparecchiature tecniche, alimentate a batteria, che collegano le varie stazioni per gestire un servizio amatoriale di comunicazione emergenziale, disponibile in parallelo ai tradizionali sistemi di intelligence: praticamente una sorta di alternativa Rete comunicativa in grado di veicolare con facilità testi e immagini anche quando Internet e la televisione non funzionano per mancanza di energia elettrica.

Peraltro, proprio nell’ottica di garantire uno stabile e costante servizio di connessione, nonostante la frequente mancanza di energia, i dipendenti di numerose società di telecomunicazione ucraine riparano quotidianamente le infrastrutture danneggiate dai bombardamenti russi, operando anche all’interno degli edifici distrutti, tra le “rovine di macerie, nei rifugi antiaerei, negli scantinati e nelle stazioni”, per rendere sempre disponibile l’accesso a Internet.

Alcuni esperti ritengono però che, in realtà, il mantenimento di servizi di telecomunicazioni funzionanti possa essere in qualche modo intenzionalmente voluto dal Cremlino come precisa strategia di intelligence per continuare a intercettare telefonate, e-mail e ogni altro contenuto veicolato in Rete, avendo quindi un interesse concreto a non distruggere del tutto le relative infrastrutture ucraine.

Il ruolo dei droni

Allo stato attuale, rappresenta un’efficace arma difensiva da vera e propria guerriglia urbana ben organizzata per fermare l’invasione russa diretta a Kiev l’equipaggiamento di droni di cui si sta dotando l’esercito ucraino, mediante il funzionamento di aeromobili telecomandati a pilotaggio remoto di sorveglianza, con telecamere installate, in grado di sganciare bombe razzo a propulsione, e localizzare i soldati avversari, fornendo specifici e dettagliati dati in tempo reale alle unità di artiglieria ucraine sugli obiettivi “sensibili” russi, al fine di sabotare l’offensiva del Cremlino, come riporta un articolo del “The Guardian”.

Il citato approfondimento sottolinea le abilità informatiche, all’interno delle forze speciali ucraine, di esperti operatori di droni provenienti da gruppi specialisti di militari e volontari in possesso di competenze qualificate ICT, reclutati dall’unità aerea “Aerorozvidka”. Invero, l’unico punto critico che potrebbe compromettere nel medio-lungo periodo il successo di tale strategia sembra dipendere dalla mancanza di adeguate fonti economiche di sostentamento per finanziare l’approvvigionamento delle relative risorse in caso di sostituzione delle componenti tecniche danneggiate o distrutte, al punto da ricorrere, come “extrema ratio” finale, al sistema del crowdfunding, auspicando il sostegno internazionale su larga scala per l’acquisto di qualunque attrezzatura da impiegare nel funzionamento dei droni, in aggiunta alle tradizionali armi convenzionali fornite dal blocco “Occidentale” (che comprendono, a mero titolo di esempio, missili anticarro e antiaerei).

Conclusioni

Siamo di fronte a un’inedita “guerra elettronica” senza precedenti che prende, quindi, forma anche su scala planetaria, parallelamente allo scontro armato come nuovo scenario di un imminente conflitto bellico destinato ad assumere i tratti di un attacco cibernetico decisivo per raggiungere la vittoria finale.

Non a caso, il Presidente USA Biden ha prospettato un possibile imminente arrivo di attacchi informatici russi segnatamente diretti contro le principali infrastrutture critiche statunitensi, sottolineando comunque – con atteggiamento sicuro, deciso e formalmente convincente, sebbene in un clima di massima allerta istituzionale generale – la capacità americana di saper rispondere alle cyber-minacce del Cremlino, le cui abilità cibernetiche sono già state approfondite dall’intelligence USA in una valutazione non classificata del 2019, sino al recente blocco ransomware che, vulnerando l’accesso al sistema infettato da un aggressivo e sofisticato malware, dietro il pagamento di un ingente riscatto, ha paralizzato le attività del più grande gasdotto degli Stati Uniti, al punto da intensificare il lavoro della task force specializzata in ransomware creata dall’amministrazione Biden.

Tutto ciò dimostra il pericolo concreto di una guerra informatica mondiale.

In tale prospettiva, il principale timore è che gli attacchi hacker attualmente pianificati, sebbene già adesso particolarmente insidiosi, in realtà, soltanto come iniziali test sperimentali dalle potenziali implicazioni distruttive, non abbiano ancora raggiunto il massimo livello di lesività, con il rischio di risultare nel futuro ancora più letali e catastrofici per la sopravvivenza stessa dell’umanità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati