Il cyber spionaggio crescerà ancora nel 2018. Lo farà a seguito di motivi geopolitici, di sanzioni economici e di obiettivi strategici nazionali.
Lo ha rilevato l’Agenzia UE per la Network e l’Information Security (ENISA) nel suo rapporto sul panorama delle minacce informatiche nel 2017 (Threat Landscape Report 2017). Secondo ENISA, che ha ricondotto il 20% della responsabilità degli incidenti informatici nel 2017 alle nazioni, queste stanno creando nuove tecniche e strumenti. Il loro obiettivo è rubare proprietà intellettuale e segreti. In questo contesto, gli hacker di stato spendono molto tempo e risorse per compromettere un bersaglio specifico, nonché per sviare le indagini grazie alla tecnica del “denial and deception”. Sul fronte delle vittime, invece, sono in corso massicce campagne di reclutamento di esperti in sicurezza informatica e si lavora per incrementare la cyber defence, rendendola “intelligente” grazie all’AI. Ciò anche con partnership internazionali e con organismi regionali e globali.
I gruppi di cyber spie più pericolosi: da CopyKittens alle Advanced Persistent Threat (APT)
Ma chi sono i gruppi più pericolosi di cyber spie? ENISA ne ha tracciato una lista. Si comincia con CopyKittens (alias Rocket Kittens). Il gruppo hacker, attivo almeno dal 2013, ha preso di mira organizzazioni e soggetti individuali, compresi diplomatici e ricercatori provenienti da Israele, Arabia Saudita, Turchia, Usa, Giordania e Germania. L’anno scorso ha condotto una campagna di cyber attacchi chiamata “Operation Wilted Tulip”. A seguire c’è l’elenco delle Acvanced Persistent Threat (APT). APT33 ha effettuato nel 2017 azioni di spionaggio informatico contro aziende negli Usa, Medio Oriente e Asia. Queste eralo legate soprattutto ai settori petrolchimico, militare e aeronautico civile.
I sud est asiatici di Ocean Lotus (APT32) e il gruppo di hacker russo APT 28 (Fancy Bear, Pawn Storm, Sofacy Group, Sednit e STRONTIUM)
A seguire c’è APT32, alias OceanLotus. E’ un gruppo di hacker del sud est asiatico che minaccia le compagnie multinazionali operanti in Vietnam. L’anno scorso si è scoperta una sua campagna di cyber spionaggio contro due sussidiarie locali di aziende Usa e filippine nel ramo dei prodotti al consumo. Si prosegue con la ben nota APT 28 (Fancy Bear, Pawn Storm, Sofacy Group, Sednit e STRONTIUM), una formazione di hacker di stato russi. Questi lo scorso luglio hanno lanciato una campagna contro diverse imprese nel settore ospedaliero e alberghiero in almeno sette paesi europei e uno mediorientale.
Dalla Russia alla Cina, con le cyber spie di APT17 e agli attacchi con CCCleander
Rimanendo nell’area della Russia, ENISA ricorda che c’è APT29, alias Cozy Bear. Anche questo gruppo di hacker si ritiene sia associato con l’intelligence di Mosca. Nel 2017 in Norvegia ha lanciato attacchi informatici contro i ministeri degli Esteri e della Difesa, nonché contro il Partito dei Lavoratori. In Olanda sono state condotte azioni di cyber spionaggio contro diversi ministeri, tra cui quello degli Affari generali. Infine, c’è APT17. E’ una formazione legata alla Cina che ha condotto intrusioni cibernetiche nei network di entità governative, industrie della difesa, studi legali, imprese legate all’IT, compagnie minerarie e organizzazioni non governative (ONG). Sembra, ma non ci sono conferme, che siano responsabili dell’aggressione con CCCleaner.