A seguito delle sanzioni che hanno allontanato le principali banche russe dal sistema finanziario SWIFT, è prevedibile un forte aumento del rischio associato ad attacchi di natura informatica da parte di gruppi simpatizzanti o a supporto del governo Russo contro assetti e realtà facenti parte del panorama economico e produttivo dell’occidente.
L’esclusione da questo sistema impedisce, nei fatti, alle banche russe di effettuare transazioni internazionali. Questa manovra, insieme ad altre, dovrebbe colpire (nel medio-lungo termine) l’economia Russa e la sua capacità di sostenere efficacemente le operazioni belliche.
Le sanzioni al circuito SWIFT erano state da sempre indicate come l’estrema misura da adottare nelle politiche sanzionatorie nei confronti del governo russo in quanto considerate molto limitanti per la sua economia.
Per questo motivo è possibile attendersi delle manovre di risposta in diversi settori, fra i quali quello cyber.
Lo scontro cyber tra Russia, Ucraina, Occidente: le diverse tattiche
Indice degli argomenti
Vettori di attacco basati sulle supply chain software
Nel valutare l’effettiva minaccia e grado di pericolosità di eventuali azioni nel cyber spazio va, prima di tutto, valutata la portata della campagna militare russa e quanto le sue cyber milizie saranno disposte ad alzare i livelli della forza e della strategia in campo.
Uno degli scenari più preoccupanti deriva dal potenziale utilizzo di vettori di attacco basati su catene di approvvigionamento software.
C’è la sensazione che le agenzie governative russe abbiano quasi certamente già compromesso punti strategici dello spazio digitale da cui lanciare attacchi di questo tipo dei quali non vi è ancora conoscenza.
Azioni di guerra cyber rivolte ad assetti EU e/o US potrebbero in qualsiasi momento fare uso di tali accessi.
Questa tesi è supportata oggi dalla consapevolezza che, per quanto possano essere avanzate le tecnologie e le competenze nello studio e nella ricostruzione delle operazioni degli attori ostili, si avrà sempre un grado di visibilità limitato su quanto accade e sul totale degli attacchi portati a compimento.
C’è la sensazione che attori di minaccia alle dipendenze del governo russo abbiano già da tempo compiuto molte di queste violazioni che allo stato attuale rimangono nell’ombra.
Alla luce di tale ipotesi è probabile che la Russia abbia limitato per ora l’uso della sua capacità di attacco nel dominio cyber al fine di valutare strategicamente le reazioni dell’occidente all’invasione dell’Ucraina.
È da preventivare, dunque, l’abuso di elementi software intermedi utili alla conduzione di attacchi alla catena di fornitura come quello del 2017, che ha comportato la diffusione del malware NotPetya, e più recentemente quello di SolarWinds.
Anonymous, il ruolo degli attacchi cyber occidentali nella guerra russo-ucraina
Guerra ucraina: il rischio cyber è elevatissimo
Le difficoltà di rilevamento sulle quali fanno affidamento gli attaccanti si basano su di una estensione sempre maggiore della potenziale superficie di attacco dovuta ad una sempre crescente integrazione e complessità degli ambienti.
Il crescente utilizzo di componentistica di terze parti, anche se da un lato ha permesso di fatto l’esistenza di prodotti e servizi che altrimenti non avrebbero modo di operare, causa di fatto l’inclusione di oggetti esterni nell’ecosistema da difendere insieme a potenziali vulnerabilità e debolezze.
Oggi il conflitto fra Russia e Ucraina presenta il rischio cyber più elevato che le realtà occidentali abbiano mai affrontato.
La guerra economica alla Russia che l’occidente sta portando avanti potrebbe maturare dunque in uno scenario asimmetrico dove il Cremlino potrebbe utilizzare la sua considerevole capacità informatica come vendetta o strumento di dissuasione, considerando che un problema dovuto ad un attacco informatico potrebbe ben presto tramutarsi in un problema di business come sperimentato di recente da molte realtà (anche italiane) dopo aver subito attacchi di tipo ransomware.