Cyberwarfare: che cos’è la guerra cibernetica

4029 0

Purtroppo conosciamo tanti tipi di guerre: ora ne sorge una nuova, la cyberwarfare. In questo articolo analizziamo il significato di questo termine, le differenze con il cybercrime, quali gli strumenti di attacco e come difendersi.

Cyberwarfare significato

Lo sviluppo esponenziale del mondo dell’informatica ha fatto sì che il mondo digitale oggi sia un campo di battaglia; qui sono utilizzate nuove tecniche, battezzate con l’espressione cyberwarfare.
Con questa espressione si fa riferimento ad attacchi informatici condotti non contro singole aziende, ma contro intere nazioni. Tali attacchi creano danni diretti e indiretti di vario tipo, sconvolgimento di funzioni sociali vitali e, in casi estremi, anche perdite di vite umane.

Qual è la differenza tra cyberwarfare e cybercrime?

Alcuni specialisti hanno già fatto presente che potrebbe esservi differenza fra atti di cyberwarfare ed atti di cybercrime.

Con Cybercrime si fa riferimento ad attacchi criminosi, che sono mirati a portare un profitto economico diretto all’attaccante.

Cyberwarefare fa riferimento invece ad attacchi distruttivi, che mirano:

  • ad abbattere infrastrutture critiche,
  • bloccare l’accesso a sistemi di rilevanza nazionale,

senza che sia presente un ritorno economico diretto per l’attaccante.

In altre parole, vi è una differenza sostanziale, simile quella che esiste fra l’esplosione di un ordigno, fatto detonare da un terrorista, e l’esplosione di un ordigno, posto all’esterno di una concessionaria di auto, che ha risposto negativamente a una richiesta di pizzo da parte della criminalità organizzata.

Scenari di cyberwarfare e cyberespionage

Facciamo chiarezza anche fra la differenza che vi è fra uno scenario di cyberwarfare ed uno scenario di cyberespionage, il cui fine è quello di catturare informazioni per ottenere un ritorno economico diretto od indiretto.

Cyberwarefare: gli strumenti attacco

Con riferimento quindi allo specifico scenario di cyberwarfare, vediamo quali possano essere gli strumenti di attacco.

Uno degli obiettivi primari del cyberwarfare è quello di compromettere la funzionalità di infrastrutture critiche. Ad esempio:

  • le reti di distribuzione di energia elettrica o di acqua,
  • i sistemi informatici delle istituzioni finanziarie,
  • le strutture sanitarie.

Gli atti di sabotaggio nei confronti di queste strutture possono mettere a rischio la sicurezza nazionale di un paese e portare al blocco di:

  • reti di comunicazione a livello nazionale,
  • contaminazioni di sistemi digitali,
  • furto di informazioni.

Cyberwarefare: alcuni esempi

Per meglio chiarire questa situazione, può esser opportuno citare alcuni dei più recenti atti di cyberwarfare, di cui si è avuta pubblica notizia.

Il programma Stuxnet

Si ritiene che siano gli israeliani all’origine dell’attacco con il famoso programma Stuxnet; programma che neutralizzava i controlli della velocità di rotazione delle centrifughe iraniane, usate per l’arricchimento dell’uranio, portandole all’autodistruzione.

Edward Snowden

Una tipologia di attacco ormai famosa è quella perpetrata da Edward Snowden, che ha diffuso centinaia di migliaia di documenti riservati della National Security Agency; documenti che mettevano in evidenza la capillarità della rete di controllo e monitoraggio delle comunicazioni, attivata da questa agenzia federale.

Attacco contro Sony

Altrettanto famoso è l’attacco, perpetrato nel 2014, contro la Sony; la società cinematografica aveva diffuso un film, “l’intervista”, che presentava in modo assai negativo il capo della Corea del Nord. Le indagini dello FBI hanno comprovato che l’attacco proveniva proprio da questo paese.

L’attacco russo

L’interferenza perpetrata dalla Russia, durante il 2016, in occasione delle elezioni presidenziali negli Stati Uniti, è stata confermata da uno studio pubblicato, a seguito di approfondite indagini, che avevano messo in evidenza come l’attacco russo mirava a favorire l’elezione di Donald Trump.

Un centro specializzato contro gli attacchi cyber

In vista della gravità di queste situazioni, la Nato ha deciso, fin dal 2010, di attivare un centro specializzato di contrasto a queste tipologie di attacchi, ottenendo adeguato finanziamento dalle strutture interessate.

In Italia, si confida che la recente nuova agenzia, il cui obiettivo è proprio quello di proteggere l’Italia da attacchi informatici, sia di origine criminosa, sia di origine terroristica, possa aiutare a mettere il nostro paese in una posizione di relativa sicurezza, a fronte di questa critica tipologia di attacchi informatici.

Quali sono le differenze tra cybersecurity ed information security?

Aggiornati con i corsi dell’Istituto Informa!

Consulta i volumi di EPC Editore!

Adalberto Biasiotti

Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. L’assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi testi dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione dei dati. Svolge un’intensa attività di docenza in Italia ed all’estero..

Scopri tutte le pubblicazioni di Adalberto Biasiotti per EPC Editore!

Adalberto Biasiotti

Cura da lungo tempo gli aspetti di prevenzione e protezione da atti criminosi ed accidentali, in difesa dei beni materiali ed immateriali, come ad esempio il crimine informatico. L’assistenza che presta alle aziende, alla magistratura inquirente e giudicante, alle compagnie di assicurazioni, gli ha permesso di maturare una vasta e specifica esperienza. Ha scritto numerosi testi dedicati a tecnologie e procedure di sicurezza, per beni materiali ed immateriali, ed alla protezione dei dati. Svolge un’intensa attività di docenza in Italia ed all’estero.. Scopri tutte le pubblicazioni di Adalberto Biasiotti per EPC Editore!