Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
Impariamo a difenderci dalla cyber-guerriglia.

Impariamo a difenderci dalla cyber-guerriglia.

1 Aprile 2021 14:37

I recenti fatti di Roma riguardo un presunto – almeno fino a sentenza definitiva non sappiamo ancora nulla – passaggio di informazioni riservate da parte di un nostro militare, agli apparati di intelligence stranieri, dimostrano quanto mai sia necessario avere una cultura dell’intelligence e della sicurezza, cui spesso parliamo su questo blog.

Appare sempre più evidente che non ci sono più informazioni che sono meno importanti rispetto ad altre, sia le informazioni commerciali sia quelle militari sono appetibili a chiunque.

E se una volta era l’industria pesante il target dello spionaggio, oggi il settore più redditizio sotto il profilo delle informazioni è l’IT ed il collaterale mondo delle TLC. Non vi è alcun dubbio a riguardo perché i dati che possono muovere le macchine pesanti moderne, possono essere contenute dentro una pen drive o un supporto digitale, che può essere nascosto ovunque e passato di mano in un incontro tra spie, senza dare sospetto, perché oggetti di piccole dimensioni e sopratutto che tutti abbiamo nella nostra borsa, nel nostro cassetto in auto o in ufficio.

Questi atti ostili – come li ha ben definiti il nostro Ministro degli Esteri – possono e devono essere fermati in maniera preventiva, ne avevamo parlato nei precedenti articoli, perché possono essere devastanti se portati a termine.

Ogni attacco non opportunamente bloccato può determinare svantaggi economici nei settori civili e svantaggi nel settore militare, gli avversari potrebbero conoscere gli apparati radio, le strutture di collegamento, le reti di comunicazione e quant’altro di tecnico possa servire in caso di conflitto bellico.

Potremmo definire le attività di infiltrazione nelle nostre retrovie anche digitali, come gli atti di guerriglia che nella guerra reale avvengono e che disorientano gli eserciti più forti.

La guerriglia da sempre è oggetto di studio e spesso non si riesce a fermare, perché appunto priva di regole, riesce a destabilizzare strutture di difesa molto ben costruite.

Ed anche in ambito cyber, le strutture di difesa possono subire attacchi di cyber-guerriglia, che devastano e distruggono creando danni enormi. Questi attacchi devono essere fermati come si ferma il terrorismo, perché le modalità di azione dei cyber-guerriglieri, non sono diversi dai terroristi che armi in mano assaltano con blitz improvvisi i teatri o gli stadi, come avvenuto in Francia.

Cambiano gli strumenti di azione, ma le finalità sono le stesse. La disgregazione sociale e l’impoverimento strutturale.

Il romantico ideale del guerrigliero che combatte per la libertà dei popoli non esiste più e lo sappiamo da tempo, da quando abbiamo preso coscienza che il denaro copre i sogni, ed oggi più che mai i guerriglieri del web, cercando denari facili, agiscono o tentano di far agire altri – nella più classica azione di intelligence di triangolazione – per attaccare le retrovie digitali.

I low intensity conflict, sono in ogni angolo del mondo, più o meno evidenti, ed utilizzano tutti i classici strumenti del terrorismo che conosciamo.

E se il terrorista fisico agisce in modalità cruda uccidendo o facendo stragi, il “terrorista-guerrigliero-web” agendo in modalità virtuale produce le stesse vittime, solo che non vediamo subito il sangue, ma siamo costretti a vedere il disfacimento fisico della sua vittima, il disfacimento sociale, il tracollo economico o la rottura delle infrastrutture, lasciano devastazione e crisi.

Come si può reagire?

Come può un hacker etico fermare questa stragi virtuali ma devastanti, che questi cyber-terroristi portano?

Innanzitutto l’hacker etico ha il dovere primario di collaborare con le agenzie di sicurezza nazionale, inviando segnalazioni e quant’altro di utile all’analisi preventiva.

Prevenire un attacco dei guerriglieri del web raccogliendo informazioni può fare la differenza e metterci in condizioni di vantaggio.

Le intelligence dei paesi ostili, agiscono con l’inganno, favoriscono le eventuali guerriglie web, tentano di corrompere ogni singolo operatore che abbia una posizione utile a loro, e sopratutto sfruttano le armi tipiche del ricatto.

Il punto debole che abbiamo tutti, un debito, una situazione sentimentale compromessa o che possa essere ricattatoria. Mai come in questo periodo di pandemia risultiamo deboli, perché l’evento tragico di una malattia all’interno del nucleo familiare, può essere sfruttato dall’attaccante per portare avanti la sua attività. Egli ci aiuterà, ci fornirà supporto, ci allevierà il dolore e poi ci ricatterà per sfruttare la nostra posizione all’interno della nostra organizzazione, sia essa civile che militare. E come nel più classico schema di guerra, saremo costretti a cedere.

La simmetria che esiste tra le attività di prevenzione d’intelligence e l’intelligence nemica è la migliore arma contro questo “terrorismo”, perché terrorismo non significa solo bombe o stragi, ma anche problemi economici, attacchi biologici, disgregazione sociale, conquista di territori strategici.

Il nostro paese da sempre ,fin dalla Roma antica, ha rappresentato un attrazione per i paesi esterni all’area del Mediterraneo. La particolare forma geografica, la centralità marittima con le sponde Occidente/Oriente ed il fulcro che questa posizione geografica osserva tra i due punti geografici, hanno sempre fatto puntare al “controllo” dell’Italia.

Nel moderno mondo e nel prossimo futuro, esiste la possibilità di diventare ancora più importanti strategicamente e le grandi potenze hanno bisogno di un player al centro del Mediterraneo, quindi i tentativi di conquista sono all’ordine del giorno, e le conquiste si compiono anche con la forza.

Come avvengono gli attacchi di forzatura di un sistema tecnologico, dove l’attaccante cerca di penetrare il sistema di computer, cosi allo stesso modo avvengono queste azioni di forza verso il nostro paese. Dobbiamo quindi prepararci culturalmente, ad una condivisione di intenti, per fare quadrato ed identificare il nostro avversario, comprendere le reali necessità economiche e di vantaggio di cui abbiamo bisogno e comprendere quali, il nostro avversario intende sottrarci.

Dobbiamo essere player di chi comprende le affinità socio-politiche, culturali ed antropologiche, studiare le tradizioni condivisibili e quelle meno condivisibili, gli interessi reciproci e scartare quelli meno vantaggiosi per il bene comune e la crescita del nostro benessere sociale, non del nostro impoverimento.

Iniziare dal basso a formare i giovani ad una consapevolezza dell’uso logico dei sistemi informatici, meno ludico, più utile per il progresso del paese

senza distinzione di colore della pelle, perché abbiamo l’opportunità di avere nel nostro tessuto sociale nuovi italiani, che possono fornire quel vantaggio di cui abbiamo bisogno, e quindi renderli orgogliosi della loro nuova terra, dobbiamo stimolarli alla crescita e non allontanarli dalla collettività con stupidi proclami politici, che favoriscono le ingerenze esterne.

Dobbiamo formare dei contro-guerriglieri del web, ci vogliono quindi più ingegneri informatici e meno sognatori, perché la società del futuro sarà sempre più interconnessa e l’avvento dell’IoT – Internet of Things – è oramai sempre più vicino.

La remotizzazione di molteplici attività sia nel campo civile che militare, sanitario che scolastico, industriale privato o dei settori della pubblica amministrazione, comporterà un aumento degli attacchi dei guerriglieri del web, che non necessariamente devono colpire isolati come fanno i “terroristi mass shooter”, ma verrano sempre più cooptati dalle intelligence straniere per attuare gli attacchi.

Le intelligence straniere utilizzando questi operatori in “outsourcing”, risulterebbero anche meno coinvolte, in una eventuale indagine che ne scaturirebbe. Una sorta di mercenariato del web, che potrebbe creare dei gruppi web-eversivi al soldo del migliore offerente statale, per i suoi interessi, seguendo il vecchio schema classico dell’utilizzo dei terroristi per destabilizzare le società e spingerle verso sponde più concilianti con i reali interessi di chi attua l’ingerenza.

Evitiamo per quanto possibile di cedere ai ricatti, cerchiamo di guardare oltre le nostre personali esigenze, segnaliamo ogni “avvicinamento” che data la nostra posizione nel tessuto sociale, potrebbe essere una copertura per attaccare la nostra postazione. Impariamo a distinguere tra amici ed alleati, avversari e competitors, senza farci coinvolgere dalle emozioni, perché il punto più debole dell’IT e dell’Internet delle cose, è sempre il fattore umano, e le password per accedere ai nostri sistemi, le conosciamo o le abbiamo solo noi.

Ricordatevelo sempre.

 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…