La cyberwar può essere definita come un attacco informatico o una serie di attacchi che prendono di mira diverse strutture di un Paese, o la nazione stessa.
Ha il potenziale di abbattere le infrastrutture governative e civili e interrompere i sistemi critici, con conseguenti danni allo stato e persino perdite di vite umane. C’è un dibattito tra gli esperti di sicurezza informatica su quale tipo di attività costituisca una guerra informatica.
Indice degli argomenti
Guerra informatica o guerra ibrida?
La guerra ibrida coinvolge tipicamente uno stato-nazione che perpetra attacchi informatici su un altro, ma in alcuni casi gli attacchi sono effettuati da organizzazioni terroristiche o attori criminali, i quali non appartengono ad apparati statali che cercano di promuovere l’obiettivo di una nazione ostile.
Si possono annoverare diversi esempi di guerra cibernetica nella storia recente, ma non esiste una definizione universale e formale per come un attacco cibernetico possa costituire un atto di guerra.
Esempi di attacchi di cyberwar
Tra le categorie principali di attacchi di guerra informatica i principali possiamo classificarli in sette categorie:
- cyber-spionaggio
- cyber-sabotaggio
- attacchi DoS (Denial-of-service)
- attacchi alla rete elettrica
- propaganda e disinformazione
- attacco all’economia
- attacchi a sorpresa
Analizziamoli nel dettaglio per capire di cosa si tratta e come funzionano.
Cyber-spionaggio: monitoraggio di altri Paesi per rubare segreti
Nella cyberwar, questo può comportare l’uso di botnet, una rete di computer controllata e composta da dispositivi infettati da malware specializzato, detti bot, o attacchi di spear phishing, una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un’organizzazione o un’azienda specifica per compromettere i sistemi informatici sensibili prima di esfiltrare informazioni sensibili.
Cyber-sabotaggio
Le organizzazioni governative devono determinare se le informazioni sensibili, e i rischi, vengano compromessi.
Governi ostili o terroristi, durante la cyberwar, possono rubare le informazioni, distruggerle, o fare leva su minacce interne come dipendenti insoddisfatti o negligenti, o dipendenti governativi con affiliazione al paese attaccante.
Attacchi DoS (Denial-of-service)
Gli attacchi DoS impediscono agli utenti legittimi di accedere a un sito web inondandolo di richieste false e costringendo il sito web a gestire queste richieste.
Questo tipo di attacco può essere utilizzato per interrompere operazioni e sistemi critici e bloccare l’accesso a siti web sensibili da parte di civili, militari e personale di sicurezza, o enti di ricerca.
Attacchi alla rete elettrica
Attacchi cyber alla rete elettrica permettono di concretizzare blackout e consentono agli aggressori di disabilitare i sistemi critici, interrompere le infrastrutture e potenzialmente provocare danni fisici.
I cyber attacchi alla rete elettrica possono anche interrompere le comunicazioni e rendere inutilizzabili servizi come messaggi di testo e comunicazioni.
Attacchi di propaganda e disinformazione
Nel corso della cyberwar si sostanziano in tentativi di controllare le menti e i pensieri delle persone che vivono o combattono per un paese bersaglio.
La propaganda può essere usata per esporre verità imbarazzanti, diffondere bugie per far perdere reputation alla vittima, e alle persone la fiducia nel proprio paese, o schierarsi con i nemici.
Cyber attacco all’economia
La maggior parte dei sistemi economici moderni opera tramite computer e la cyberwar può prendere di mira proprio l’economia di uno Stato.
I cyber criminali possono prendere di mira le reti di computer dei mercati azionari, i sistemi di pagamento, o le banche, per rubare denaro o bloccare le persone dall’accesso ai fondi di cui hanno bisogno.
Attacchi a sorpresa
Lo scopo di questi attacchi è quello di effettuare un attacco massiccio che il nemico non si aspetta, permettendo all’attaccante di indebolire le sue difese. Può essere eseguito per preparare il terreno per un attacco fisico nel contesto della guerra ibrida.
Esempi di operazioni di guerra cibernetica
Di seguito, invece, riportiamo i dettagli di alcune delle più famose operazioni di guerra cibernetica di cui si ha notizia.
Virus Stuxnet: il worm che ha attaccato il programma nucleare iraniano
È tra i più sofisticati attacchi informatici della storia messo in atto dal worm Stuxnet. Il malware si è diffuso attraverso dispositivi Universal Serial Bus infetti e ha preso di mira l’acquisizione dei dati e i sistemi di controllo di supervisione. Secondo la maggior parte dei rapporti, l’attacco ha seriamente danneggiato la capacità dell’Iran di produrre armi nucleari.
L’hack di Sony Pictures per fermare il ritratto negativo di Kim Jong Un
Un attacco alla Sony Pictures ha seguito l’uscita del film “The Interview”, che presentava un ritratto negativo di Kim Jong Un.
L’attacco è attribuibile a hacker del governo nordcoreano. L’FBI è risalita a questo collegamento perché ha trovato somiglianze con precedenti attacchi malware dei nordcoreani, incluso il codice, gli algoritmi di crittografia e i meccanismi di cancellazione dei dati.
Fancy Bear, l’attacco nella prima guerra tra Ucraina e Russia
Il gruppo russo di criminalità informatica organizzata, Fancy Bear, ha preso di mira le forze missilistiche e l’artiglieria ucraina tra il 2014 e il 2016. Il malware è stato diffuso tramite un’applicazione Android infetta utilizzata dall’unità di artiglieria D-30 Howitzer per gestire i dati di puntamento.
Gli ufficiali ucraini hanno fatto largo uso dell’app, che conteneva lo spyware X-Agent. Questo è considerato un attacco di grande successo, che ha portato alla distruzione di oltre l’80% degli obici, un’arma da fuoco di artiglieria, D-30 dell’Ucraina.
Come combattere la guerra cibernetica
Lo status giuridico di questo nuovo campo non è ancora chiaro, poiché non esiste una legge internazionale che regoli l’uso delle armi cibernetiche. Tuttavia, questo non significa che la guerra cibernetica non sia affrontata dalla legge.
Una risposta la troviamo attraverso il Cooperative Cyber Defense Center of Excellence (CCDCoE), il quale ha pubblicato il Tallinn Manual, un manuale che affronta rare ma gravi minacce informatiche. Questo manuale spiega quando gli attacchi informatici violano il diritto internazionale e come i paesi possono rispondere a tali violazioni.
Le valutazioni del rischio con i wargame cibernetici
Il modo migliore per valutare la prontezza di una nazione per la guerra cibernetica è quello di condurre un esercizio o una simulazione di vita reale, noto anche come cyber wargame.
Un wargame può testare il modo in cui i governi e le organizzazioni private rispondono a uno scenario di guerra informatica, esporre le lacune nelle difese e migliorare la cooperazione tra le entità. Soprattutto, un wargame può aiutare i difensori a imparare come agire rapidamente per proteggere le infrastrutture critiche e salvare vite umane.
I wargame informatici possono aiutare le città, gli stati o i paesi a migliorare la preparazione per la guerra informatica in diversi modi:
- testando diverse situazioni, come il rilevamento degli attacchi nelle fasi iniziali, o la mitigazione dei rischi dopo che l’infrastruttura critica è già stata compromessa;
- testando scenari insoliti: gli attacchi non sono mai condotti “da manuale”. Lo si può fare stabilendo una squadra rossa che agisce come gli attaccanti e cerca di trovare modi creativi per violare un sistema bersaglio, i difensori possono imparare come mitigare le minacce reali;
- attraverso la divisione del lavoro e meccanismi di cooperazione: la guerra cibernetica richiede la collaborazione di molti individui di diverse organizzazioni e unità governative. Un cyber wargame può riunire queste persone, che potrebbero non conoscersi, e aiutarle a decidere come lavorare insieme in caso di crisi.
- migliorando le politiche: i governi possono stabilire politiche di guerra cibernetica, ma hanno bisogno di testarle nella pratica. Un wargame informatico può testare l’efficacia delle politiche e fornire un’opportunità per migliorarle.
L’importanza della cyber difesa a strati
Sotto la pressione della guerra cibernetica, i governi di molti paesi hanno emesso politiche operative di sicurezza nazionale per proteggere le loro infrastrutture informatiche. Queste politiche usano tipicamente un approccio di difesa a più livelli, che include:
- proteggere l’ecosistema informatico;
- aumentare la consapevolezza della sicurezza informatica;
- promuovere standard aperti per combattere le minacce informatiche;
- implementare un quadro nazionale di garanzia della sicurezza informatica;
- lavorare con le organizzazioni private per migliorare le loro capacità di sicurezza informatica;
- proteggere il settore privato.
Un fattore strategico nella guerra informatica è la resilienza delle imprese locali agli attacchi informatici. Le imprese devono rafforzare le loro misure di sicurezza per ridurre i vantaggi di un attacco a uno stato-nazione.
Cyberwarfare aziendale
Le misure per garantire la cyber sicurezza aziendale, che possono promuovere la sicurezza nazionale, e la ricchezza del paese:
- creare ostacoli alla violazione della rete;
- utilizzare firewall di applicazioni web (WAF) per rilevare rapidamente, indagare e bloccare il traffico dannoso;
- rispondere rapidamente a una violazione e ripristinare le operazioni aziendali;
- attraverso la facilitazione e la cooperazione tra i settori pubblico e privato;
- si possono usare gli hacker locali come risorsa per aiutare a proteggere dalle minacce informatiche straniere;
- utilizzare un WAF, un web Application Firewall, che previene gli attacchi con un’analisi di livello mondiale del traffico web verso le tue applicazioni;
- attraverso le runtime application Self-Protection (RASP), le quali rilevano e prevengono gli attacchi in tempo reale dall’ambiente runtime delle applicazioni, ovunque vadano le applicazioni;
- utilizzando API Security, la protezione automatica delle API assicura che gli endpoint API siano protetti quando vengono pubblicati, proteggendo le applicazioni dallo sfruttamento;
- Advanced Bot Protection, i quali prevengono gli attacchi alla logica aziendale da tutti i punti di accesso: siti web, app mobili e API;
- con la protezione DDoS, la quale blocca il traffico di attacco all’estremità per assicurare la continuità del business con tempi di attività garantiti e nessun impatto sulle prestazioni;
- con l’attack analytics che assicura una visibilità completa con l’apprendimento automatico e l’esperienza di dominio attraverso lo stack di sicurezza delle applicazioni.
Infine è molto importante l’analisi del rischio dei dati automatizza, la quale rileva comportamenti di accesso ai dati non conformi, rischiosi o dannosi in tutti i database a livello aziendale per accelerare il rimedio.
Come proteggersi da ogni tipo di attacco
Nell’attuale panorama ogni utente deve usare la massima prudenze e adottare strategie e soluzioni per mettersi al riparo da ogni tipo di minaccia.
NordPass, gestisci al meglio le credenziali
Compatibilità: Windows, Mac, Android, iOS, Linux
Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave
Crittografia: XChaCha20
2FA: ✓
Compilazione automatica: ✓
Versione Gratuita: ✓
Prezzo: da 1,29 €/mese
NordPass è un gestore di password avanzato che offre una soluzione sicura e intuitiva per la gestione delle credenziali e di altre informazioni sensibili. Sviluppato dal team di NordVPN, utilizza la crittografia XChaCha20 per proteggere i dati degli utenti.
Caratteristiche principali:
- Archiviazione sicura: Conserva in modo protetto password, passkey, dettagli delle carte di credito e note riservate in un unico vault crittografato;
- Autofill basato su IA: Compila automaticamente moduli, informazioni delle carte di credito e password, semplificando attività come acquisti online e accesso alle applicazioni preferite;
- Generatore di password: Crea password complesse e robuste per rafforzare la sicurezza degli account online;
- Mascheramento e-mail: Consente di creare alias e-mail univoci per proteggere l’indirizzo e-mail reale e prevenire esposizioni indesiderate dei dati
Piani disponibili: - Gratuito: Offre funzionalità essenziali come l’archiviazione illimitata di password, sincronizzazione automatica tra dispositivi, salvataggio e compilazione automatica, oltre all’autenticazione a più fattori per una maggiore sicurezza;
- Premium: Include tutte le funzionalità del piano gratuito, aggiungendo la condivisione sicura delle password, la possibilità di passare da un dispositivo all’altro senza dover effettuare nuovamente l’accesso, lo strumento “Salute password” per identificare password deboli o riutilizzate, e il “Rilevatore violazioni dati” per verificare se i dati personali sono stati coinvolti in violazioni note;
- Family: Consente di condividere l’abbonamento Premium con fino a 6 membri della famiglia o amici, offrendo a ciascuno un vault sicuro e personale.
NordPass utilizza un’architettura a conoscenza zero, garantendo che solo l’utente possa accedere ai propri dati. È compatibile con Windows, macOS, Linux, Android e iOS, oltre a offrire estensioni per i principali browser.
NordLocker, protegge i dati con criptazione e backup
⚡ Velocità upload: Veloce
🔄️ Accesso ai file offline: ✔️
💰 Costo: da 2,99 €/mese
📱 Mobile: Android, iOS
💻 Desktop: Windows, macOS
🔐 Sicurezza: AES-256
🧑💻 Facilità di utilizzo: Molto facile
🔥 Offerte attive: SCONTO fino al 53%
NordLocker è una soluzione di archiviazione cloud sicura che protegge i file attraverso la crittografia end-to-end garantendo che solo l’utente autorizzato possa accedervi.
In particolare, NordLocker consente la Criptazione end-to-end,ossia laprotezione dei file sia localmente che nel cloud. Inoltre, è utile per backup e sincronizzazione conaccesso sicuro ai file su più dispositivi. Ulteriori funzioni utili sono la condivisione sicura, con lapossibilità di condividere file criptati con altri utenti, e il supporto prioritario 24/7 con una assistenza clienti disponibile in ogni momento.
Le funzionalità principali comprendono la sincronizzazione dei file tra dispositivi, la condivisione sicura e un’interfaccia intuitiva. Attualmente, è disponibile uno sconto del 53% sul piano Premium da 500 GB, al costo di $6,99 al mese per il primo anno.
Offre piani che includono 3 GB di spazio gratuito, 500 GB o 2 TB con abbonamento annuale, tutti con una garanzia di rimborso di 30 giorni.
1Password, protezione contro accessi indesiderati
Compatibilità: Windows, Mac, Android, iOS, Linux
Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave
Crittografia: AES-256
2FA: ✓
Compilazione automatica: ✓
Versione Gratuita: ❌
Prezzo: da 2,65 €/mese
I gestori di password come 1Password possono memorizzare e compilare automaticamente le password direttamente nel tuo browser così non doverla ricordarle ogni volta. Inoltre, 1Password crea per te password forti e sicure rendendole poi disponibili su tutti i tuoi dispositivi.
Funzionalità e vantaggi:
- Sicurezza leader nel settore: I dati sono crittografati end-to-end per mantenerli al sicuro;
- 1Password Watchtower: Ricevi avvisi relativi a siti compromessi e password vulnerabili;
- Archiviazione oltre gli accessi: Gestisci in modo sicuro tutte le tue informazioni importanti;
- Condivisione delle password: Condividi in modo sicuro le password salvate e altri dati personali;
- Compatibilità totale: Funziona su macOS, iOS, Windows, Android e Linux, oltre che sui browser Chrome, Firefox, Edge, Brave e Safari.
1Password offre diversi piani di abbonamento:
Piani Personali:
- Individuale: include un generatore di password, compilazione automatica dei login, utilizzo su dispositivi illimitati, Watchtower per il monitoraggio delle violazioni di sicurezza e supporto via email;
- Famiglie: offre tutte le funzionalità del piano Individuale estendendo la protezione fino a cinque membri della famiglia con controlli amministrativi semplici;
Piani Aziendali: - Teams Starter Pack per un massimo di 10 utenti, fornisce condivisione sicura, avvisi di sicurezza attuabili, strumenti per sviluppatori e supporto amichevole con risorse di onboarding self-service;
- Business: include tutte le funzionalità del Teams Starter Pack oltre a integrazioni con provider di identità come Okta e OneLogin, report avanzati, controlli amministrativi granulari e supporto telefonico esperto;
- Enterprise: offre tutte le funzionalità del piano Business più un account executive dedicato, onboarding e formazione personalizzati e prezzi basati sul volume.
Incogni, elimina i tuoi dati sensibili dal web
Incogni è un servizio automatizzato che protegge la tua privacy online rimuovendo le informazioni personali dai database di oltre 210 broker di dati. Questo aiuta a ridurre il rischio di spam, truffe e furti d’identità.
Il processo è semplice: dopo l’iscrizione e l’autorizzazione Incogni scansiona i siti di ricerca persone per individuare i tuoi dati e invia richieste di rimozione. Queste richieste vengono ripetute periodicamente per impedire che le informazioni vengano nuovamente raccolte. Puoi monitorare i progressi tramite report regolari.
Incogni offre piani di abbonamento mensili e annuali, con una garanzia di rimborso di 30 giorni.
Kaspersky Plus, soluzione avanzata per diversi dispositivi
Massimo dispositivi: 5
Versione Free: Prova gratuita di 30 giorni
Sistemi Operativi: Windows, macOS, Android, iOS
Dark Web Monitoring: ✔
Protezione minori: ✔
VPN: inclusa
Offerte attive: SCONTO fino al 45% 🔥
Kaspersky Plus è una soluzione avanzata per la sicurezza informatica che offre protezione completa per dispositivi Windows, macOS, Android e iOS. Combina funzionalità di sicurezza, prestazioni e privacy per garantire una protezione ottimale della vita digitale.
Principali caratteristiche di Kaspersky Plus:
- Sicurezza avanzata: Protezione in tempo reale contro virus, malware, ransomware e phishing, supportata da tecnologie anti-phishing e firewall intelligenti;
- Ottimizzazione delle prestazioni: Strumenti integrati per monitorare l’integrità del disco rigido, gestire le risorse del sistema e ottimizzare la velocità del dispositivo, assicurando un funzionamento efficiente;
- Privacy e protezione dei dati: Include una VPN illimitata per una navigazione sicura e privata, oltre a un Password Manager per gestire in modo sicuro le credenziali di accesso;
Kaspersky Plus è disponibile tramite abbonamento, con opzioni flessibili in base al numero di dispositivi da proteggere e alla durata dell’abbonamento. È possibile usufruire di una prova gratuita di 30 giorni per testare il servizio senza impegno.
Norton, diversi piani per una protezione totale
Norton offre una gamma di soluzioni di sicurezza informatica per proteggere dispositivi e dati personali.
Diversi i piani disponibili:
Norton AntiVirus Plus: fornisce protezione in tempo reale contro virus, malware, ransomware e altre minacce online per un singolo PC o Mac. Include anche un firewall intelligente per monitorare il traffico di rete, un Password Manager per gestire in modo sicuro le credenziali e 2 GB di backup nel cloud per PC.
Norton 360 Standard: offre tutte le funzionalità di Norton AntiVirus Plus, estendendo la protezione a un dispositivo aggiuntivo, che può essere un PC, Mac, smartphone o tablet. Include inoltre una VPN sicura per una navigazione privata e 10 GB di backup nel cloud per PC
Norton 360 Deluxe: protegge fino a cinque dispositivi e aggiunge funzionalità come il controllo parentale per monitorare l’attività online dei minori, 50 GB di backup nel cloud per PC e il Dark Web Monitoring, che avvisa se le informazioni personali vengono trovate sul Dark Web
Norton 360 Advanced: offre protezione per un massimo di dieci dispositivi e include tutte le funzionalità di Norton 360 Deluxe, aggiungendo assistenza per il ripristino dell’identità, supporto in caso di furto del portafoglio e monitoraggio dei social media per rilevare attività sospette
Tutti i piani Norton sono coperti dalla Promessa Protezione Virus al 100%: se Norton non riesce a rimuovere una minaccia, l’utente ha diritto al rimborso completo.
Conclusione
La sicurezza dal punto di vista cibernetico è essenziale, difendendo la rete proteggiamo anche la ricchezza delle nazioni, la Whealth of Nations, ma conserviamo, fondamentalmente, anche la nostra ricchezza personale da un nemico molto invisibile ma molto concreto.