Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px
Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Andrea Mazzoletti : 28 Luglio 2025 07:42

Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “Rising Lion” è concepita e preparata nell’arco di anni con il supporto di droni, spie infiltrate negli alti ranghi dell’esercito iraniano ed intelligenza artificiale.

Di tutta risposta,come riporta il Business Insider, nell’arco di 12 giorni la repubblica islamica impiega più di 1000 droni e lancia oltre 550 missili balistici di cui,secondo il Times of Israel, 36 riescono a fare breccia nell’Iron Dome e colpiscono infrastrutture civili e militari israeliane.

Gli attacchi generano centinaia di vittime da entrambe le parti, ma gli attacchi missilistici balistici israeliani di precisione riescono,secondo Le Monde, a eliminare almeno 16 scienziati legati allo sviluppo del programma nucleare iraniano e una trentina di ufficiali di alto rango dell’esercito e delle guardie della Rivoluzione Islamica.
Viene impedito l’accesso a internet alla popolazione iraniana e viene proibito agli ufficiali di utilizzare qualsiasi tipo di device collegato alle reti pubbliche secondo il Times of Israel.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dopo i primi 9 giorni di combattimento il presidente degli Stati Uniti Donald Trump, su richiesta del primo ministro Benjamin Netanyahu, decide di aiutare gli sforzi bellici israeliani e il 22 giugno approva i Raid di precisione dei siti nucleari di Fordow, Natanz e Isfahan con delle bombe “bunker buster”, dichiarando che i bersagli “sono stati completamente obliterati”.

La risposta non tarda ad arrivare: il giorno dopo un attacco missilistico iraniano colpisce la base americana Al Udeid in Qatar e tutto il mondo tiene il fiato sospeso in attesa di sapere quale sarà la reazione americana.
Questa non arriva e il tycoon annuncia un cessate il fuoco fra Israele e Iran che sarà operativo il 25 giugno, mettendo così fine alla guerra dei 12 giorni.

I risultati ottenuti dall’asse israelo-statunitense sono ancora da quantificare in maniera precisa, ma molti degli attori terzi, fra cuiil direttore generale dell’AIEA Rafael Grossi eil capo dell’intelligence francese Nicolas Lerner, conferma che il programma nucleare iraniano è stato ritardato di qualche mese, e non di anni come afferma Donald Trump.

Gli attacchi cyber di Israele

Come in tutti i conflitti scoppiati negli ultimi anni, il fronte della guerra informatica gioca un ruolo cruciale al pari delle operazioni di terra di mare e dell’aria. Israele prende subito l’iniziativa:secondo l’Organizer il Mossad ha utilizzato l’intelligenza artificiale per elaborare le immagini satellitari al fine di riconoscere gli obiettivi chiave da bombardare in maniera più precisa e di ottimizzare i percorsi dei missili impiegati. Questo tipo di operazione, unito all’attività della fitta rete di spie presenti in Iran, permette di distruggere importanti siti missilistici Iraniani.
Israele si occupa anche della popolazione:secondo HackerNews il 17 giugno, durante una diretta, compaiono sul canale della TV di stato iraniana messaggi anti-regime che invitano la popolazione a ribellarsi, ricordando in particolare le rivolte del 2022 cominciate dopo l’uccisione di Masha Amini da parte della polizia morale iraniana.

Uno degli attacchi che riceve più copertura mediatica è senza dubbio il furto fra gli 81 e i 90 milioni di dollari ai danni della piattaforma di crypto exchange Nobitex. L’attacco è rivendicato dal gruppo di hacktivistiPredatory Sparrow, il quale è formalmente indipendente ma verosimilmente appoggiato dallo stato di Israele. Nelle prime ore del 18 giugno, i wallet di criptovalute risultano inaccessibili e gli utenti non riescono a entrare nella piattaforma. Si diffonde il panico fra i risparmiatori poiché, a causa delle sanzioni internazionali ai danni dell’Iran, Nobitex è diventato per loro uno dei maggiori punti di accesso al mercato globale.

Le crypto rubate sono spostate in wallet contenenti messaggi di critica verso la Guardia Della Rivoluzione Islamica e non accessibilisecondo APNews, “bruciando” di fatto i fondi e rendendo questo un attacco di matrice politica e non finanziaria.
Effetti simili si sono manifestati a seguito di un attacco analogo alla Sepah Bank, una delle maggiori banche iraniane storicamente vicina alle forze armate del paese. Durante l’attacco il sito web risulta inaccessibile, così come gli sportelli ATM, impedendo ai clienti di prelevare denaro contante e di accedere ai propri conti. L’attacco viene sempre rivendicato da Predatory Sparrow, il quale,secondo Reuters, accusa la banca di finanziare direttamente l’ala militare della repubblica islamica. Questo attacco oltre al danno economico può creare una generale sfiducia verso il sistema bancario iraniano,come afferma Rob Joyce, ex ufficiale di sicurezza all’NSA in un post su X.

Gli attacchi cyber dell’Iran

In prima battuta l’Iran effettua attacchi su obiettivi diversi rispetto a Israele. Gli hacktivisti iraniani, per la maggior parte i gruppi Mr Hamza, Server Killers e Unknowns Cyber Teamsecondo Radware, vengono impiegati in maniera più generalizzata rispetto alle loro controparti israeliane ed effettuano deface e attacchi ddos ai danni di siti governativi nemici, rendendoli inaccessibili per qualche giorno nella maggior parte dei casi. Non mancano gli attacchi mirati alla popolazione: durante i bombardamenti,secondo Forbes, vengono inviati degli SMS contenenti falsi allarmi tramite spoofing di attacchi terroristici nei rifugi antiaerei. In realtà il vero mittente è la divisione cibernetica dell’esercito iraniano che cerca di diffondere panico e disinformazione.

A seguito degli attacchi missilistici che colpiscono il suolo israeliano, sono segnalati dei tentativi di spionaggio massivo dell’intero territorio tramite la violazione di telecamere di sicurezza di fabbrica cinese. Lo scopo è duplicesecondo CyberNews: verificare l’entità dei danni provocati dai missili e ottenere informazioni sui potenziali punti chiave da bombardare. Questa infiltrazione non è risultata molto efficace poiché le infrastrutture critiche utilizzano strumenti di sorveglianza più sofisticati e difficili da penetrare. Alcuni degli attacchi più significativi di questa campagna di cyberwarfare sono attribuiti al gruppoAPTIran. Questi hanno rivendicatosul proprio canale Telegram di aver violato le reti informatiche di infrastrutture vitali israeliane come università, ospedali e siti governativi. La metodologia di attacco sembra essere, secondo le dichiarazioni del gruppo, l’utilizzo di ransomware come Lockbit e ALPHV, oltre che minacce di far diventare le macchine infette membri di una botnet pronta a colpire il prossimo obiettivo.Come riporta RedHotCyber in un articolo del 17 giugno, gli attacchi informatici eseguiti in questa campagna tramite ransomware non puntano ad ottenere un risarcimento in denaro ma bensì a rendere inutilizzabili le infrastrutture colpite.

Le possibili armi non utilizzate e gli effetti del proseguimento della guerra cibernetica

Entrambi gli schieramenti hanno dimostrato, tramite gruppi di hacktivisti e agenzie di sicurezza governative, che in tempi in cui le persone dipendono da servizi vitali connessi alla rete basta poco per mettere in pericolo l’intera macchina della sicurezza statale. Gli attacchi, oltre ad avere avuto un impatto significativo, sono aumentati spropositatamente in percentuale (circa il 700%) rispetto ai mesi prima della guerra,come riporta Radware.

L’aumento del numero degli attacchi però potrebbe non coincidere con uno scenario di cyberwarfare totale fra i due paesi. Non si riportano infatti notevoli attacchi informatici alle infrastrutture di vitale importanza per la popolazione come impianti idrici e centrali elettriche. Possiamo senza dubbio affermare che la divisione informatica del Mossad sia uno dei corpi più specializzati nel settore e che abbia condotto innumerevoli azioni di sabotaggio degne di nota. Alcuni esempi sono l’assassinio dell’ingegnere nucleareMohsen Fakhrizadeh nel cuore dell’Iran tramite una mitragliatrice comandata da remoto, o l’esplosione simultanea dei cercapersone chenel 2024 ha colpito i seguaci di Hezbollah.

Sarebbe però sbagliato sostenere che l’Iran non sia in grado di compiere azioni analoghe con conseguenze ugualmente devastanti. In passato ha infatti lanciato attacchi significativi, fra cui spicca quello effettuato ai danni diAramco tramite il malware Shamoon, che ha provocato un danno da milioni di dollari a una delle aziende petrolifere più importanti dell’Arabia Saudita. Nel 2020 dei gruppi hacker sospettati di essere legati alla Guardia della Rivoluzione Islamica sono riusciti a ottenere l’accesso temporaneo ai computer di6 impianti di gestione dell’acqua in territorio israeliano. Durante l’attacco gli hacker avrebbero potuto modificare il livello di sostanze chimiche presenti nell’acqua considerata potabile con conseguenze possibilmente devastanti per la popolazione.

Alla luce di questi esempi risulta difficile pensare che Iran e Israele abbiano utilizzato tutte le armi a loro disposizione. È più probabile che abbiano riservato le tecniche di cyberwarfare più avanzate per un conflitto più critico oppure, nel caso di Israele, che volessero evitare di colpire infrastrutture civili per manipolare il malcontento iraniano e riversarlo sul regime islamico piuttosto che sui bombardamenti israeliani. La cyberwarfare nel conflitto Israele-Iran non è terminata e probabilmente aumenterà di intensità ma mantenendo un profilo basso. Nei giorni successivi alla cessazione delle ostilità, diverse agenzie di sicurezza informatica hanno avvisato che l’Iran potrebbe effettuare attacchi informatici sia contro Israele che gli Stati Uniti.

Tutto ciò non avrebbe molto senso, poiché una ripresa delle ostilità non gioverebbe alla repubblica islamica, sempre più privata del sostegno della Russia e dei suoi proxy Hamas ed Hezbollah, estremamente indeboliti.
Il periodo di pace può servire per penetrare più a fondo nelle infrastrutture critiche, e rimanere silenti fino a quando sarà programmato un attacco coordinato o si presenterà uno scenario di guerra totale. La cyber defense non è più quella dei tempi di Stuxnet. Le tecniche per infiltrarsi nei sistemi altrui saranno sempre più complesse, grazie alla maggiore sensibilizzazione sul tema di tutti gli attori e in particolare delle aziende chiave che gestiscono infrastrutture come centrali elettriche, ospedali, raffinerie e impianti idrici.

La cyberwarfare è quindi uno strumento capace di dare un estremo vantaggio se si domina il campo, ma in un mondo veloce e frenetico dove ogni giorno nascono nuove tipologie di attacco e di difesa, gli investimenti da fare e i rischi da correre sono enormi.

Immagine del sitoAndrea Mazzoletti
Sono Andrea Mazzoletti,lavoro nel mondo IT da 5 anni e sono appassionato alla cybersecurity e al giornalismo. Ho altre svariate passioni, fra cui la geopolitica, la storia, e la musica. Seguo le nuove tecnologie e le integro nel workflow aziendale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...

Immagine del sito
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Di Redazione RHC - 22/10/2025

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Immagine del sito
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Di Redazione RHC - 22/10/2025

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...