Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
UtiliaCS 320x100
US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Redazione RHC : 26 Maggio 2021 11:47

Molti americani si stanno chiedendo cosa stia facendo l’esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi e di altro tipo.

La risposta potrebbe essere nel sottile retweet della 780th Military Intelligence Brigade, il 14 maggio, quando una società di sicurezza aveva dichiarato che l’operatore di ransomware Darkside aveva perso il controllo delle proprie infrastrutture.

B939cf 79cd08072b144ec9a631af87832677fb Mv2

Nessuno sa chi abbia preso il controllo dei server di Darkside, una settimana dopo che la cyber-gang russa ha sferrato l’attacco ransomware all’oleodotto statunitense, causando carenza di benzina negli Stati Uniti orientali.

Ma i sospetti sono che il Cyber Command sia intervenuto, per punire Darkside e per segnalare al piccolo esercito di fornitori di ransomware che operano dall’Europa orientale che anche loro sono vulnerabili.

Il ruolo di dell’US Cyber Command è ancora oggi al centro di accesi dibattiti in quanto non è chiaro se si occupi di intraprendere attacchi strategici durante una guerra, confrontarsi costantemente con gli hacker militari dell’intelligence oppure di perseguire criminali informatici come Darkside, che normalmente dovrebbero essere perseguiti dalle leggi internazionali.

Il primo segno, che il Dipartimento della Difesa degli Stati Uniti stava utilizzando le proprie tecniche nella guerra informatica contro il mondo, è stato nel 2010, quando si è saputo che Stuxnet, un worm informatico distruttivo creato dagli Stati Uniti e da Israele, aveva infettato e danneggiato le strutture di arricchimento nucleare dell’Iran.

La guerra informatica, allora, era vista come un modo per attaccare o scoraggiare i nemici distruggendo la loro infrastruttura con attacchi malware devastanti.

Da quei tempi, il governo degli Stati Uniti e le imprese private sono state colpite più e più volte, dai cinesi che hanno rubato i database governativi e segreti aziendali, dai Russi che hanno hackerato le elezioni statunitensi, dai nordcoreani che hanno rubato bitcoin e (ovviamente) da una serie di operatori ransomware che estorcono centinaia di milioni di dollari alle aziende, ospedali e autorità locali

B939cf D48b2622dff54f13a6613a1ab173315a Mv2
Il generale Paul Nakasone, comandante della CyberCom

Il generale Paul Nakasone, comandante della CyberCom disse: “Quando ci accorgiamo di elementi che operano al di fuori degli Stati Uniti, cerchiamo di imporre il maggior costo possibile”, ha detto. “Imporre costi” significava smascherare gli hacker o contrattaccare, ha detto, anche se si è rifiutato di fornire esempi del loro lavoro.

Jon Lindsay, un assistente professore dell’Università di Toronto studioso dei conflitti militari online, ha detto che la strategia di guerra cibernetica è cambiata da Stuxnet. A quel tempo, “i cyber-weapons erano considerate armi digitali di distruzione di massa”, qualcosa che poteva punire o minacciare di punire gli avversari per scoraggiare i loro attacchi.

“E ‘stata un’azione segreta di livello molto alto, controllata dal presidente”, da usare strategicamente e con parsimonia, ha detto Lindsay. Da allora, è diventato qualcos’altro: una lotta continua di basso livello che non richiede l’approvazione, ma si tratta di un “impegno persistente”, che non si concentra sulla deterrenza.

“È molto, molto difficile, se non impossibile, scoraggiare le attività di attacco nel cyberspazio. Quindi ciò che CyberCom deve essere in grado di fare è essere costantemente impegnata, operando costantemente in avanti nelle reti degli avversari”, ha detto Lindsay.

Questo rende il CyberCom più simile a operazioni di intelligence in corso, raccolta di informazioni, blocco degli avversari e una leggera escalation quando si vede che l’altra parte è andata troppo oltre. Rivelare ciò che fa il Pentagono potrebbe avere un valore deterrente, secondo Elizabeth Bodine-Baron, scienziata senior dell’informazione presso RAND Corp. ha detto: “se non diamo mai esempi concreti, siamo entrati, l’abbiamo fatto, allora nessuno ci crederà mai”.

Ma c’è anche la sfida di attribuire definitivamente la fonte di un attacco, soprattutto quando si sospetta che dietro di esso ci sia un attore statale. Su questo ha aggiunto, se c’è certezza sull’identità di un aggressore, rendere pubblica l’attribuzione “potrebbe potenzialmente rivelare qualcosa sulle nostre capacità”. Inoltre, vantarsi degli hack effettuati rischia sempre di aggravare la situazione, costringendo gli avversari a vendicarsi per soddisfare il proprio pubblico.

Lindsay ha affermato che gli Stati Uniti e i loro principali avversari, ora trattano i conflitti informatici come un modo per evitare l’escalation.“Il Cyber Command rende gli avversari più riluttanti ad intesificare le azioni”, ha detto ad AFP. “Quella alla quale stiamo assistendo, non è una guerra militare, è un concorso di intelligence”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...