Attribuzione di un attacco informatico: scopriamo perché è così difficile.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100
Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Redazione RHC : 2 Luglio 2021 07:00

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico.

L’arte dell’inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero che molti libri sono stati scritti sulle tecniche di spoofing e di deception, e quindi su come ingannare gli altri a far credere di essere attaccati da un altro soggetto.

Determinare per quale paese o governo gli hacker possono lavorare è diventato molto più difficile da comprendere negli ultimi anni, dal momento che molti gruppi cercano specificamente di lasciare delle “tracce”, per incastrare altri paesi o governi.

In precedenza, il vice assistente del capo del Dipartimento della difesa degli Stati Uniti per la politica informatica Mika Oyang, affermò che gli operatori di ransomware che “presumibilmente” operano dalla Russia, inseriscono all’interno dei loro malware delle limitazioni per l’innesco del payload, nel caso il linguaggio del computer sia di lingua russa.

I false flag

I codici da soli non sono sufficienti per identificare la nazionalità degli aggressori, poiché i criminali informatici possono lasciare deliberatamente delle false tracce, quelle che in gergo militare vengono chiamate delle false bandiere o “false flag”.

Per “false flag”, si indica una tattica segreta perseguita nelle operazioni militari, attività di intelligence e/o di spionaggio, condotte generalmente da governi, servizi segreti, progettata per apparire come perseguita da altri enti e organizzazioni, anche attraverso l’infiltrazione o lo spionaggio all’interno di questi ultimi.

Questo si legge su wikipedia come concetto militare, e questo ovviamente è stato acquisito e messo in atto nella guerra informatica inserendo all’interno dei malware delle specifiche “tracce”, capaci di influenzare un analista nel far dedurre, in maniera errata, l’origine di un attacco.

La deception nelle attività del cybercrime

Il russo risulta una lingua utilizzata in molti paesi dell’ex URSS, specialmente nel campo della tecnologia informatica, pertanto oggi potrebbe essere abbastanza complicato trarre delle conclusioni sull’impronta del malware come commenti, messaggi di errore, restrizioni su base linguaggio/paese, gli IP Address dei sistemi di command and control e altro ancora.

Molti gruppi che lavorano per i governi di vari paesi stanno specificamente cercando di lasciare degli artefatti nel codice appositamente forgiati.

Sono tecniche di imitazione per far credere agli analisti che l’attacco sia stato sferrato da un gruppo di un altro stato, oppure simulare ed impersonare precisamente un attore di minaccia noto, per depistare le loro tracce. Molti gruppi hanno analizzato i malware di altri concorrenti, per riportare all’interno dei loro file binari, delle tracce che possano rimandare a loro.

Questa è l’arte dell’inganno, come diceva Kevin Mitnick, oggi quindi è tutto molto ambiguo e l’attribuzione, sta diventando oggi un reale problema per tutti.

Conclusioni

Fateci caso, quando si parla di attribuzione, le parole sono sempre “potrebbe”, “possibile”, “con molta probabilità”, ma non mai “è certo”, “è sicuro”, perché in questo mondo, quello della sicurezza informatica e specialmente nella malware e nella forensic analysis, di certo, spesso, c’è sempre ben poco.

Nelle analisi di attribuzione è sempre necessario capire un insieme di caratteristiche, come le motivazioni o l’interesse per determinate strutture, regioni, dati, caratteristiche geografiche (fusi orari delle azioni attive), vocabolario del codice, tracce di rete (Indirizzi IP, hosting di server di controllo ecc.) e mezzi tecnici, ma si è sempre di fronte a quello che potrebbe essere un “false flag” generato ad arte.

Ecco perché tutti i paesi del mondo nella guerra informatica ci vanno con i piedi di piombo.

Ma ecco perché oggi più che mai occorre regolamentare queste attività per evitare escalation che possano portarci nel baratro di una guerra nucleare, una volta terminate le accuse attorno al malware di turno che abbia fermato i servizi critici di una superpotenza militare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...