Anche se apparentemente invisibili, operazioni di guerra cibernetica sono molto frequenti. Ecco le modalità d’attacco preferite dagli “hacker di stato”
Con il nome di cyberwar si identificano tutte quelle attività tese a procurare danni a sistemi informatici di ogni tipo. A differenza dei “normali” attacchi informatici, si tratta di azioni compiute con precisi scopi politico-militari da speciali apparati militari o da organizzazioni di cyber criminali finanziate, comunque, da entità governative.
Conosciuta anche con il nome di cyberwarfare o cyber warfare o guerra cibernetica, si tratta di vere e proprie operazioni militari combattute all’interno del cyberspazio attraverso le dorsali Internet solitamente utilizzate per visitare siti web e accedere alla posta elettronica. La cyberwar, per quanto simile, non deve essere confusa con l’utilizzo terroristico della Rete, con il cyberspionaggio o con la “normale” cybercriminalità. Le finalità e, soprattutto, i soggetti coinvolti nelle vari tipologie di attacco informatico sono completamente differenti.
Che cos’è il cyberspazio
Il dominio del cyberspazio si compone di tutti i computer e le infrastrutture di reteutilizzate per connetterli e consentire così lo scambio di dati e informazioni anche a centinaia (o migliaia) di chilometri di distanza. I Paesi occidentali (ma non solo, ormai) fanno grande affidamento sui sistemi che formano il cyberspazio: praticamente ogni aspetto della nostra quotidianità dipende dal corretto funzionamento da una o più di queste infrastrutture. Si capisce, dunque, che le minacce nel dominio del cyberspazio hanno una corrispondenza diretta e immediata nel mondo fisico.
Gli attacchi nel cyberspazio: come si svolge una guerra cibernetica
Per come è concepito, il cyberspazio può essere suddiviso in tre differenti livelli: fisico, sintattico e semantico, A livello fisico troviamo computer, server, dispositivi informatici in genere, cavi, satelliti e altre infrastrutture necessarie a mantenere attive le linee di comunicazione; al livello sintattico appartengono gli applicativi e le altre soluzioni software che forniscono le istruzioni per il corretto funzionamento dei sistemi presenti a livello fisico; nel livello semantico sono incluse le interazioni umane con i sistemi del livello fisico e sintattico e con le informazioni che generano, Anche se in modo diverso, tutti e tre i livelli sono vulnerabili e, dunque, possibili obiettivi della cyberguerra.
Gli attacchi a livello fisico possono essere condotti attraverso “normali” operazioni di guerra, utilizzando armi e strategie convenzionali. Ciò porta alla distruzione fisica delle varie infrastrutture hardware o di telecomunicazione, così da renderle inutilizzabili e paralizzare – da un punto di vista cibernetico, ma non solo – l’avversario. In alcuni casi, si può arrivare a uccidere anche chi controlla o utilizza i sistemi informatici, così da renderli comunque inutilizzabili. Attacchi di questo genere si sono avuti nel corso della Guerra dell’ex Jugoslavia (nel 1999) o della seconda Guerra del Golfo (2003), quando le infrastrutture comunicative e informatiche di Serbia e Iraq vennero distrutte o gravemente danneggiate.
Gli attacchi a livello sintattico, pur perseguendo lo stesso obiettivo degli attacchi del livello precedente, prevedono l’utilizzo di sole armi informatiche. In questo caso, i sistemi computerizzati sono attaccatti utilizzando malware di vario tipo, a seconda del danno che si vuole procurare: virus e cryptolocker possono essere utilizzati per distruggere tutti i dati presenti negli hard disk; trojan e spyware per infiltrarsi nei sistemi informatici del nemico e trafugare dati e informazioni oppure spiarne mosse e comportamenti. Allo stesso modo, anche gli attacchi DDoSpossono essere utilizzati nell’ambito di un’operazione di guerra cibernetica per rendere inservibili le infrastrutture comunicative dell’avversario. Diversi gli esempi di attacchi di questo genere: nella primavera 2007 Georgia ed Estonia furono oggetto di attacchi DDoS di grande portata messi a segno, pare, da gruppi di hacker probabilmente sponsorizzati da agenzie vicine a enti governativi russi; nel 2016, invece, il sistema elettrico nazionale ucraino è stato ripetutamente – e duramente – colpito da hacker che, sfruttando gravi vulnerabilità, sono riusciti a mettere fuori uso diverse centrali elettriche.
Gli attacchi a livello semantico, infine, possono essere considerati come una particolare “categoria” di attacchi di social engineering. In questo caso, gli attaccanti provano a manipolare gli avversari con campagne phishing o attraverso i social network per riuscire a impossessarsi di dati di grande rilievo (come possono essere le password di accesso ai sistemi informatici o altre informazioni riservate). Celebri, in questo caso, gli attacchi condotti da agenzie vicine ai servizi segreti statunitensi e israeliani per bloccare il programma di sviluppo nucleare dell’Iran.