
Christian Moccia : 24 Gennaio 2025 07:18
Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano.
Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza informatica ci dipingono uno scenario inquietante: nazioni che si combattono nell’ombra con attacchi digitali, minacce che mettono in ginocchio infrastrutture critiche e hacker che diventano i nuovi soldati in un campo di battaglia virtuale.
Ma guardando da vicino questa “cyberwar”, spesso ci troviamo davanti a qualcosa che ha più del teatro che della guerra.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Negli ultimi mesi, l’Italia è stata bersaglio di una serie di attacchi informatici provenienti da gruppi hacker russi. Tra questi spicca Noname057(16), un collettivo noto per le sue attività propagandistiche filorusse e per il targeting di infrastrutture occidentali.
Gli attacchi hanno colpito siti istituzionali, portali governativi e infrastrutture critiche come i sistemi aeroportuali di Linate e Malpensa. Ma dietro l’allarmismo mediatico si cela una realtà decisamente meno spettacolare: gran parte di questi attacchi si riduce a banali Distributed Denial of Service (DDoS), una tecnica che, nel mondo della sicurezza informatica, viene spesso derisa per la sua semplicità.
Gli attacchi DDoS consistono nel sovraccaricare un server o una rete con una mole enorme di traffico, rendendo i servizi inaccessibili soltanto per un periodo limitato. Non violano la sicurezza dei sistemi, non rubano dati e non compromettono infrastrutture: si tratta solamente di una forma di “spamming” su larga scala e la semplicità è il suo punto distintivo. Con botnet acquistabili a basso costo e software disponibili anche gratuitamente online, chiunque – indipendentemente dalle competenze tecniche – può lanciare un attacco DDoS.
“Un tempo c’era LOIC, lo scaricavi, e in 5 minuti dossavi chiunque”. Nel mondo underground degli hacker, i DDoS sono considerati una mossa elementare, quasi ridicola. “Sono l’equivalente digitale di lanciare sassi contro un edificio: possono creare fastidi, ma non comprometterne la struttura”.
Per questo motivo, molti esperti vedono questo tipo di attacchi come un segnale di scarsa capacità tecnica da parte degli aggressori, una dimostrazione che non si è in grado di portare avanti operazioni più sofisticate.
Il termine “cyberwar” viene spesso utilizzato dai media per descrivere scenari apocalittici con attacchi digitali che mettono in ginocchio intere nazioni. Tuttavia, la realtà è molto più complessa. Etichettare i DDoS come “arma principale” in una guerra cibernetica è una semplificazione che sminuisce la vera natura della cyberwarfare. Questi attacchi, infatti, sono temporanei e facilmente mitigabili con strumenti adeguati come firewall avanzati e soluzioni anti-DDoS.
La vera cyberwar è silenziosa, complessa e strategica. Comprende tecniche come spear phishing verso figure cardine nelle istituzioni, sfruttamento di exploit Zero-day, attacchi alla supply chain…
Questi attacchi richiedono mesi di pianificazione, una comprensione profonda delle infrastrutture e competenze tecniche raffinate. Esempi come Stuxnet o l’attacco a SolarWinds dimostrano l’impatto devastante di operazioni ben orchestrate, ben lontane dai “fuochi d’artificio” digitali di un DDoS.
Nonostante la loro semplicità, gli attacchi DDoS non devono essere completamente sottovalutati. Quando mirano a infrastrutture critiche o si combinano con campagne di disinformazione, possono amplificare il caos e destabilizzare temporaneamente la fiducia nelle istituzioni. Tuttavia, il loro valore strategico è limitato, e il loro utilizzo frequente rischia di sminuire l’immagine degli stessi aggressori, dando tempo ai “difensori” di prepararsi rendendo le difese sempre più efficaci.
In risposta a queste minacce, l’Italia ha intensificato gli sforzi per rafforzare la propria resilienza cibernetica. L’Agenzia per la Cybersicurezza Nazionale ha assunto un ruolo centrale nella prevenzione e nella risposta agli attacchi, promuovendo l’adozione di tecnologie avanzate e il miglioramento delle capacità operative delle infrastrutture pubbliche e private. Parallelamente, campagne di sensibilizzazione mirano a formare cittadini e aziende sull’importanza della sicurezza digitale.
Definire “cyberwar” un’ondata di attacchi DDoS significa ridurre la complessità della guerra cibernetica a uno spettacolo mediatico. I veri conflitti digitali si combattono nell’ombra, con operazioni quasi chirurgiche che richiedono competenze e risorse significative. Gli attacchi che oggi colpiscono l’Italia, sebbene fastidiosi, rappresentano più un teatro che una minaccia strategica.
Se vogliamo affrontare seriamente il tema della cyberwarfare, dobbiamo concentrarci sulle operazioni silenziose e strategiche che hanno il potenziale di influenzare il corso delle nazioni. Tutto il resto è solo rumore.
Christian Moccia
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...