Olivia Terragni : 21 Giugno 2025 17:04
A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi, istituzioni finanziarie, società di telecomunicazioni e infrastrutture critiche: queste operazioni non hanno creato danni permanenti ma data la situazione il rischio di operazioni più efficaci e distruttive rimane elevato ma anche un’intensificazione di operazioni di informazione, tramite possibili botnet sui social media e campagne di disinformazione per minare la fiducia del pubblico nelle istituzioni e amplificare narrazioni destabilizzanti. Resta molto difficile con una guerra dell’informazione in corso in questo momento stabilire quali siano le verità e le bugie e mi scuso da questo momento se non citerò il nome di nessun gruppo coinvolto al momento, pur avendo ben chiara la situazione.
IN BREVE:
L’aumento dell’attività informatica ha avuto un balzo importante soprattutto dopo l’attacco cinetico israeliano che ha preso di mira le infrastrutture nucleari iraniane, soprattutto alcuni attacchi informatici – da ambo le parti – sono visibilmente parte di una strategia più ampia che ha combinato le operazioni nel cyberspazio con attacchi aerei e droni diretti contro obiettivi strategici.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per difendersi da tali operazioni e contenere i danni sia Iran che Israele hanno adottato misure restrittive come il divieto di uso dei social network soprattutto nelle basi militari, mentre l’Iran ha imposto un blackout dell’80% della rete pubblica, bloccato app come WhatsApp o Instagram – per evitare una probabile geolocalizzazione – e costretto la popolazione all’uso di un’intranet nazionale per proteggere comunicazioni interne e infrastrutture. Whatsapp ha negato le accuse, tuttavia le informazioni raccolte da queste app possono essere utilizzate per mappare reti umane, identificare obiettivi per attacchi aerei o droni, condurre operazioni psicologiche e campagne di disinformazione e “l’invito” alla disinstallazione è una misura preventiva per ridurre le vulnerabilità di intelligence e proteggere la sicurezza nazionale in un contesto di conflitto cibernetico e militare. L’uso di geotagging e metadati da post e immagini sui social d’altronde ha già causato danni tattici, come nel caso dell’attacco di Hamas alla base militare israeliana di Nahal Oz, facilitato da contenuti pubblici di soldati. Va detto infatti che i dati rappresentano un’arma strategica e tecnologie basate su app di uso comune amplificano la capacità di sorveglianza e controllo, con impatti che vanno oltre la privacy individuale: per paesi come l’Iran, affrontare queste minacce richiede misure drastiche di riduzione dell’esposizione.
Come nel conflitto russo-ucraino, anche il conflitto israeliano-iraninao non fa che sottolineare che la guerra cinetica si inserisca in una guerra ibrida più ampia. Il cyberspazio è così diventato un fronte strategico primario, con gruppi di hacktivisti, mercenari, APT e gruppi sponsorizzati dallo stato e hacker affiliati ai governi utilizzano malware sofisticati e creano campagne di disinformazione per danneggiare infrastrutture critiche e influenzare l’opinione pubblica.
Si evidenzia un allineamento sempre più forte nell’underground tra i gruppi: sono coinvolte centinaia di formazioni digitali e i loro attacchi sono sempre più coordinati, che integrano le azioni militari convenzionali con operazioni cyber di grande impatto tra cui attacchi DDoS mirati ai siti web delle stazioni radio israeliane durante gli attacchi missilistici, con l’obiettivo di creare confusione e ostacolare la diffusione degli alert di allarme. Non solo, sono stati anche pubblicati presunti attacchi contro centri di ricerca nucleare e militare, con diffusione di malware per il furto di informazioni. Ogni azione cyber da una parte genera una risposta dall’altra, ma gli attacchi DDoS rimangono il principale vettore di attacco.
Vi sono stati attacchi altamente coordinati come il tentativo di attacco alla banca Sepah in Iran – il sito web appariva offline nella giornata di giovedì 12 ma l’agenzia statale IRNA ha dichiarato che tutte le operazioni bancarie vengono eseguite senza interruzioni – con l’intenzione di colpire la capacità finanziaria che il morale iraniano, parallelamente e attacchi DDoS contro siti governativi israeliani, che hanno bloccato temporaneamente l’accesso a portali istituzionali chiave e creando disagi durante momenti di tensione militare. A ciò si aggiunge l’attacco ai portafogli caldi dell’exchange Nobitex, hub critico nell’ecosistema delle criptovalute iraniano, portando alla sottrazione di oltre 100 milioni di dollari in criptovalute, tra cui Bitcoin, Ethereum, Dogecoin, XRP e Solana. A seguito di ciò la Banca Centrale iraniana ha imposto un coprifuoco operativo per gli exchange di criptovalute domestici, limitandone le attività tra le 10:00 e le 20:00, per facilitare la gestione di eventuali ulteriori attacchi e controllare meglio le transazioni in un momento di alta tensione geopolitica. Ciò rappresenta un ulteriore sviluppo nella guerra ibrida e la trasformazione del cyberspazio in un fronte strategico di alta tensione.
Un altro esempio di concreto allineamento e coordinamento disciplinato tra gruppi hacker nell’ambito del conflitto cibernetico tra Iran e Israele, è stato un Security Advisory diffuso tra le formazioni “OpIsrael”, ovvero istruzioni e misure di protezione dei gruppi per proteggere le infrastrutture digitali e garantire la continuità operativa nel contesto di un probabile coinvolgimento formale degli Stati Uniti nel conflitto.
Infine si segnalano due eventi importanti:
In un momento così delicato a livello internazionale si è concluso lo SPIEF 2025 (Forum Economico Internazionale di San Pietroburgo), a cui hanno partecipato circa 20.000 ospiti provenienti da 140 paesi, tra cui delegazioni ufficiali di Cina, India, Indonesia, Sud Africa, ASEAN, Medio Oriente, America Latina, CSI ed EAEU, evidenziandone la vasta portata internazionale e sottolineando come la Russia non sia assolutamente isolata, cosa di cui Donald Trump, presidente degli Stati Uniti lo riconosce molto bene, è pragmaticamente consapevole. Proprio per questo motivo ha proposto al G7 tenutosi in Canada di reintegrare la Russia, ma non solo, per favorire la pace e il dialogo internazionale ha proposto di includere anche la Cina nel gruppo, nonostante le forti critiche da parte di altri leader mondiali. (Reazioni al G7 sono arrivate anche dagli hacktivisti di entrambe le opposizioni evidenziando il momento piuttosto complesso dove la diplomazia si dimostra complessa, in special modo la posizione sostenuta dall’italia che tuttavia ha ha ribadito l’impegno a favorire il dialogo e la pace, la de-escalation delle ostilità, il cessate il fuoco a Gaza e l’importanza di proteggere i civili).
Facilitare accordi e ridurre le tensioni globali, riconoscendo di fatto che la Russia non è isolata e che la diplomazia dovrebbe coinvolgere tutti i grandi attori. La pace e il dialogo internazionale sono infatti fondamentali perché vanno ben oltre la semplice assenza di conflitti o violenze; rappresentano un processo attivo di costruzione di relazioni positive, giuste e durature tra Stati, comunità e individui, basato sul rispetto reciproco anziché sulla paura.
Se queste stesse regole fossero applicate al cyber spazio potremmo assistere a una trasformazione profonda e positiva in questo ambito cruciale della nostra vita digitale in base a 5 fattori:
Consapevole però che si tratta di una visione romantica del mondo, bisogna anche realizzare che vigono interessi militari e strategici, economici e tecnologici e una quadro giuridico globale condiviso che evidenziano invece un rischio elevato e un clima di competizione che si specchia nelle strategie globali, ove le infrastrutture digitali vitali diventano leve strategiche, l’innovazione come l’intelligenza artificiale (IA) si traduce in un aumento delle minacce sofisticate. Riguardo ciò StarMag ha recentemente evidenziato anche come OpenAI negli ultimi anni abbia cambiato radicalmente la propria posizione rispetto ai rapporti con il settore militare: se in le regole interne che vietavano l’uso delle sue tecnologie in ambito bellico, oggi è ufficialmente parte delle aziende tecnologiche che collaborano attivamente con il complesso militare-industriale americano.
Proprio a seguito dell’aumento significativo degli attacchi informatici la regola diviene corsa allo sviluppo di capacità difensive e offensive avanzate, come parallelamente la corsa agli armamenti per un’indipendenza strategica. Tuttavia tra i punti più importanti di Cybersec 2025 è stato evidenziato come il diritto internazionale si possa applicare pienamente al cyberspazio per promuovere un comportamento responsabile degli Stati e mantenere pace, sicurezza e stabilità globale, anche se le grandi potenze concordando su ciò divergono su interpretazioni e applicazioni delle norme. Ma il futuro sarà sicuramente meglio del presente, dove ci si focalizzerà sullo sviluppo invece che sull’odio, soprattutto in vista di ciò che verrà lasciato alle future generazioni di internauti, soprattutto perché l’accesso diffuso alle informazioni e alle tecnologie digitali, se ben guidato, può favorire una cultura della comprensione reciproca e della cooperazione, contrastando le divisioni e i conflitti.
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006