Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Impariamo a difenderci dalla cyber-guerriglia.

Roberto Villani : 1 Aprile 2021 14:37

I recenti fatti di Roma riguardo un presunto – almeno fino a sentenza definitiva non sappiamo ancora nulla – passaggio di informazioni riservate da parte di un nostro militare, agli apparati di intelligence stranieri, dimostrano quanto mai sia necessario avere una cultura dell’intelligence e della sicurezza, cui spesso parliamo su questo blog.

Appare sempre più evidente che non ci sono più informazioni che sono meno importanti rispetto ad altre, sia le informazioni commerciali sia quelle militari sono appetibili a chiunque.

E se una volta era l’industria pesante il target dello spionaggio, oggi il settore più redditizio sotto il profilo delle informazioni è l’IT ed il collaterale mondo delle TLC. Non vi è alcun dubbio a riguardo perché i dati che possono muovere le macchine pesanti moderne, possono essere contenute dentro una pen drive o un supporto digitale, che può essere nascosto ovunque e passato di mano in un incontro tra spie, senza dare sospetto, perché oggetti di piccole dimensioni e sopratutto che tutti abbiamo nella nostra borsa, nel nostro cassetto in auto o in ufficio.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Questi atti ostili – come li ha ben definiti il nostro Ministro degli Esteri – possono e devono essere fermati in maniera preventiva, ne avevamo parlato nei precedenti articoli, perché possono essere devastanti se portati a termine.

    Ogni attacco non opportunamente bloccato può determinare svantaggi economici nei settori civili e svantaggi nel settore militare, gli avversari potrebbero conoscere gli apparati radio, le strutture di collegamento, le reti di comunicazione e quant’altro di tecnico possa servire in caso di conflitto bellico.

    Potremmo definire le attività di infiltrazione nelle nostre retrovie anche digitali, come gli atti di guerriglia che nella guerra reale avvengono e che disorientano gli eserciti più forti.

    La guerriglia da sempre è oggetto di studio e spesso non si riesce a fermare, perché appunto priva di regole, riesce a destabilizzare strutture di difesa molto ben costruite.

    Ed anche in ambito cyber, le strutture di difesa possono subire attacchi di cyber-guerriglia, che devastano e distruggono creando danni enormi. Questi attacchi devono essere fermati come si ferma il terrorismo, perché le modalità di azione dei cyber-guerriglieri, non sono diversi dai terroristi che armi in mano assaltano con blitz improvvisi i teatri o gli stadi, come avvenuto in Francia.

    Cambiano gli strumenti di azione, ma le finalità sono le stesse. La disgregazione sociale e l’impoverimento strutturale.

    Il romantico ideale del guerrigliero che combatte per la libertà dei popoli non esiste più e lo sappiamo da tempo, da quando abbiamo preso coscienza che il denaro copre i sogni, ed oggi più che mai i guerriglieri del web, cercando denari facili, agiscono o tentano di far agire altri – nella più classica azione di intelligence di triangolazione – per attaccare le retrovie digitali.

    I low intensity conflict, sono in ogni angolo del mondo, più o meno evidenti, ed utilizzano tutti i classici strumenti del terrorismo che conosciamo.

    E se il terrorista fisico agisce in modalità cruda uccidendo o facendo stragi, il “terrorista-guerrigliero-web” agendo in modalità virtuale produce le stesse vittime, solo che non vediamo subito il sangue, ma siamo costretti a vedere il disfacimento fisico della sua vittima, il disfacimento sociale, il tracollo economico o la rottura delle infrastrutture, lasciano devastazione e crisi.

    Come si può reagire?

    Come può un hacker etico fermare questa stragi virtuali ma devastanti, che questi cyber-terroristi portano?

    Innanzitutto l’hacker etico ha il dovere primario di collaborare con le agenzie di sicurezza nazionale, inviando segnalazioni e quant’altro di utile all’analisi preventiva.

    Prevenire un attacco dei guerriglieri del web raccogliendo informazioni può fare la differenza e metterci in condizioni di vantaggio.

    Le intelligence dei paesi ostili, agiscono con l’inganno, favoriscono le eventuali guerriglie web, tentano di corrompere ogni singolo operatore che abbia una posizione utile a loro, e sopratutto sfruttano le armi tipiche del ricatto.

    Il punto debole che abbiamo tutti, un debito, una situazione sentimentale compromessa o che possa essere ricattatoria. Mai come in questo periodo di pandemia risultiamo deboli, perché l’evento tragico di una malattia all’interno del nucleo familiare, può essere sfruttato dall’attaccante per portare avanti la sua attività. Egli ci aiuterà, ci fornirà supporto, ci allevierà il dolore e poi ci ricatterà per sfruttare la nostra posizione all’interno della nostra organizzazione, sia essa civile che militare. E come nel più classico schema di guerra, saremo costretti a cedere.

    La simmetria che esiste tra le attività di prevenzione d’intelligence e l’intelligence nemica è la migliore arma contro questo “terrorismo”, perché terrorismo non significa solo bombe o stragi, ma anche problemi economici, attacchi biologici, disgregazione sociale, conquista di territori strategici.

    Il nostro paese da sempre ,fin dalla Roma antica, ha rappresentato un attrazione per i paesi esterni all’area del Mediterraneo. La particolare forma geografica, la centralità marittima con le sponde Occidente/Oriente ed il fulcro che questa posizione geografica osserva tra i due punti geografici, hanno sempre fatto puntare al “controllo” dell’Italia.

    Nel moderno mondo e nel prossimo futuro, esiste la possibilità di diventare ancora più importanti strategicamente e le grandi potenze hanno bisogno di un player al centro del Mediterraneo, quindi i tentativi di conquista sono all’ordine del giorno, e le conquiste si compiono anche con la forza.

    Come avvengono gli attacchi di forzatura di un sistema tecnologico, dove l’attaccante cerca di penetrare il sistema di computer, cosi allo stesso modo avvengono queste azioni di forza verso il nostro paese. Dobbiamo quindi prepararci culturalmente, ad una condivisione di intenti, per fare quadrato ed identificare il nostro avversario, comprendere le reali necessità economiche e di vantaggio di cui abbiamo bisogno e comprendere quali, il nostro avversario intende sottrarci.

    Dobbiamo essere player di chi comprende le affinità socio-politiche, culturali ed antropologiche, studiare le tradizioni condivisibili e quelle meno condivisibili, gli interessi reciproci e scartare quelli meno vantaggiosi per il bene comune e la crescita del nostro benessere sociale, non del nostro impoverimento.

    Iniziare dal basso a formare i giovani ad una consapevolezza dell’uso logico dei sistemi informatici, meno ludico, più utile per il progresso del paese

    senza distinzione di colore della pelle, perché abbiamo l’opportunità di avere nel nostro tessuto sociale nuovi italiani, che possono fornire quel vantaggio di cui abbiamo bisogno, e quindi renderli orgogliosi della loro nuova terra, dobbiamo stimolarli alla crescita e non allontanarli dalla collettività con stupidi proclami politici, che favoriscono le ingerenze esterne.

    Dobbiamo formare dei contro-guerriglieri del web, ci vogliono quindi più ingegneri informatici e meno sognatori, perché la società del futuro sarà sempre più interconnessa e l’avvento dell’IoT – Internet of Things – è oramai sempre più vicino.

    La remotizzazione di molteplici attività sia nel campo civile che militare, sanitario che scolastico, industriale privato o dei settori della pubblica amministrazione, comporterà un aumento degli attacchi dei guerriglieri del web, che non necessariamente devono colpire isolati come fanno i “terroristi mass shooter”, ma verrano sempre più cooptati dalle intelligence straniere per attuare gli attacchi.

    Le intelligence straniere utilizzando questi operatori in “outsourcing”, risulterebbero anche meno coinvolte, in una eventuale indagine che ne scaturirebbe. Una sorta di mercenariato del web, che potrebbe creare dei gruppi web-eversivi al soldo del migliore offerente statale, per i suoi interessi, seguendo il vecchio schema classico dell’utilizzo dei terroristi per destabilizzare le società e spingerle verso sponde più concilianti con i reali interessi di chi attua l’ingerenza.

    Evitiamo per quanto possibile di cedere ai ricatti, cerchiamo di guardare oltre le nostre personali esigenze, segnaliamo ogni “avvicinamento” che data la nostra posizione nel tessuto sociale, potrebbe essere una copertura per attaccare la nostra postazione. Impariamo a distinguere tra amici ed alleati, avversari e competitors, senza farci coinvolgere dalle emozioni, perché il punto più debole dell’IT e dell’Internet delle cose, è sempre il fattore umano, e le password per accedere ai nostri sistemi, le conosciamo o le abbiamo solo noi.

    Ricordatevelo sempre.

     

    Roberto Villani
    Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

    Lista degli articoli

    Articoli in evidenza

    Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
    Di Redazione RHC - 16/08/2025

    Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...