Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Nord Africa e Medio Oriente guerra cyber 2022

Nord Africa e Medio Oriente [MENA]: la guerra cyber si intensifica intorno al Mediterrano | Parte Prima

Olivia Terragni : 22 Agosto 2022 06:00

Autore: Olivia Terragni

Negli ultimi anni, la regione MENA – dal Marocco all’Iran –  è diventata sempre più bersaglio di attacchi informatici che si concentrano su bersagli ad alto valore e settori critici come le infrastrutture (Oil & Gas). Le nazioni di questa area infatti hanno continuato negli anni ad investire sempre più nella tecnologia dati e cloud computing, innescando la Quarta Rivoluzione Industriale, in settori come Fintech e Intelligenza Artificiale: quest’ultima, secondo un rapporto dell’Economist Impact Unit (EIU) e di Google pubblicato all’inizio del 2022, potrebbe portare ad un’ulteriore crescita economica – valutata 320 miliardi di dollari  – entro il 2030. Proprio la pandemia di Covid non solo ha spinto le nazioni MENA a diversificare le proprie economie ma ad introdurre l’IA come strategia di potenziamento del settore idrocarburi e per generare scenari e previsioni. 

La sicurezza informatica diventerà sempre più centrale man mano che il settore energetico aumenterà la connettività digitale delle sue operazioni. Inoltre, l’intermittenza, la risposta alla domanda e il bilanciamento del carico stanno diventando caratteristiche sempre più importanti della rete, richiedendo infrastrutture complesse e abilitate digitalmente e creando un’ulteriore esposizione ai cyber attori dannosi. Una difesa informatica forte, agile e integrata sarà quindi fondamentale per garantire la transizione energetica. 


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


La conseguenza della modernizzazione sono scuole, ospedali, infrastrutture basate su Internet: a ciò si aggiunge non solo un ulteriore sviluppo della sicurezza informatica difensiva nelle nazioni MENA ma all’adozione di politiche e tattiche cibernetiche offensive, ed in entrambe ancora l’IA potrebbe portare ancora più valore. La sicurezza informatica infatti è destinata ad assumere un ruolo centrale man mano che il settore energetico aumenterà la connettività digitale aumentando la sua esposizione ai cyber attori dannosi.

Il Medio Oriente, come l’Africa, ha costantemente accelerato la corsa allo spazio negli ultimi decenni parallelamente agli investimenti che sono aumentati di circa il 50%.

Fonte: MENA SPACE CAPABILITIES & SECURITY CHALLENGES –  NSD-S HUB STUDY DAY

Ultimo ma non meno importante, secondo l’economista Franklin Allen, nelle regioni MENA ci sono stati importanti sviluppi correlati riguardanti il cambiamento nella struttura finanziaria:  la globalizzazione della finanza – che ha ridotto le barriere consentendo finanziamenti –  e il fintech, che abilita le tecnologie informatiche nei servizi bancari e finanziari nelle nazioni ad alto reddito –  Bahrain, Kuwait, Oman, Qatar, Arabia Saudita e Emirati Arabi Uniti – e medio reddito, Algeria, Egitto, Iraq, Giordania, Libano, Marocco e Tunisia, dove però solo una parte della popolazione ha accesso a Internet. Una divisione che sottolinea anche la disparità nelle capacità cibernetiche (alte in Qatar, Emirati Arabi Uniti, e Saudi Arabia, basse in Yemen, Iraq e Libia).

Iran ed Egitto sono i paesi MENA con il più alto tasso di penetrazione Internet 

Se guardiamo alla sola Africa, ci sono 600 milioni di utenti Internet: questo è molto di più del numero totale degli utenti Internet nel Nord America, Sud America e Medio Oriente insieme. Sud Africa, Nigeria ed Egitto sono le tre nazioni più prese di mira dagli attacchi: TransparentTribe e Lazarus – motivo di grande preoccupazione –  sono gli attori più attivi. Il primo si concentra su entità diplomatiche, istituzioni educative, dipartimenti governativi e militari. Il secondo invece sul furto di denaro e informazioni sensibili possibilmente per scopi di sicurezza nazionale.

Il futuro tecnologico sarà in Africa?

La domanda di connettività e dati è in aumento tra centinaia di milioni di nuovi utenti e la domanda supera l’offerta: al centro di questo boom – sottolinea il Financial Times – vi è la società TERACO, che gestisce anche NAPAfrica, il più grande punto di scambio Internet del continente che collega centinaia di fornitori di servizi di telecomunicazioni e contenuti e il completamento dei cavi Internet sottomarini finanziati da Google, Meta, società madre di Facebook, e altri investitori. TERACO ha in programma 37mila chilometri di cablaggio in 5 anni per servire 479 milioni di africani. Questo fa capire come la situazione africana sia molto interessante e contemporaneamente uno degli argomenti meno discussi.

Così, la sicurezza informatica – fondamentale per i paesi ad alto reddito, tra cui i più ricchi del mondo, diventa importante anche per i paesi del secondo gruppo nello sviluppo di un settore innovativo ma nel quale i rischi non sono chiari, soprattutto nel processo di condivisione di dati laddove vi siano limitazioni tecniche e vulnerabilità a causa dei sistemi legacy delle banche o alla mancanza di protocolli sicuri. In Egitto dall’inizio della pandemia sono raddoppiati gli attacchi e le frodi online nel sistema finanziario e recentemente con gli Emirati Arabiha iniziato una cooperazione sul riciclaggio di denaro e al finanziamento del terrorismo. 

[…] il drammatico aumento dell’inclusione finanziaria da parte dell’Equity Bank attraverso l’uso sofisticato dei computer, mostrano come anche i paesi meno sviluppati possano beneficiare in modo significativo del fintech.

Franklin Allen, Globalization of Finance and Fintech in the MENA region.

Le minacce informatiche nella regione MENA

Il rapido ritmo della digitalizzazione nelle regioni MENA ha portato con sé enormi minacce perpetrate da cyber criminali e cyber hacktivisti, con una continua raffica di attacchi informatici contro il settore Oil&Gas di cui il Medio Oriente è ricco. Mentre il mondo discute un possibile accordo nucleare rinnovato con l’Iran nel 2022, Chris Kubecka, ci ricorda – dieci anni dopo il peggior cyber attacco di sempre:  il 15 agosto 2012  la compagnia petrolifera nazionale dell’Arabia Saudita, Saudi Aramco, è stata colpita – sotto le spoglie di un gruppo di hacktivisti che si pensa sostenuti dall’Iran – dal malware Shamoon che ha causato la devastante cancellazione dell’85% di dati con la portata più ampia sui mercati petroliferi. Shamoon ha mostrato come i wiper possono essere usati come armi di sabotaggio informatico.

La guerra informatica è ormai una realtà e fa parte del moderno panorama della sicurezza tanto quanto le controversie diplomatiche e la guerra cinetica. In nessun luogo questo è più vero che in Medio Oriente. Come ha chiarito l’attacco di Shamoon, le minacce che la regione deve affrontare sono molto reali. Non dovrebbero esserci ambiguità sulle capacità informatiche o sulle intenzioni di attori come l’Iran e gli Stati Uniti e i loro partner regionali devono prepararsi di conseguenza.

[Chris Kubecka]
Cyber attacchi: confronto 2009/2019 
[in: Cyber Security Risks in MENA Region: Threats, Challenges and Countermeasures]

Se il  malware rappresenta il tasso di minaccia più elevato, lo spoofing GPS rappresenta quello più basso, ma a livello di penetrazione di cyber attacchi la regione supera di 10 punti percentuale quella del resto del mondo, prendendo di mira preso di mira le società petrolifere, le telecomunicazioni, i governi e le infrastrutture critiche. Secondo la NATO l’estorsione informatica e l’implementazione di ransomware nella regione stanno tuttavia diventando attività sempre più redditizie per i criminali informatici.

Gli attacchi informatici a livello globale – secondo il Cyber ​​Attack Trends: 2022 Mid-Year Report di Check Point –  sono diventati saldamente radicati come arma a livello statale e a completamento del conflitto reale, inclusi i nuovi metodi ransomware e l’hacktivismo affiliato allo stato. Ma la preoccupazione crescente riguarda le minacce persistenti avanzate (APT) che si concentrano su obiettivi ad alto valore e che spesso non vengono rilevate sui sistemi delle vittime per mesi e persino anni.

Gli attacchi informatici a livello globale – secondo il Cyber ​​Attack Trends: 2022 Mid-Year Report di Check Point –  sono diventati saldamente radicati come arma a livello statale e a completamento del conflitto reale, inclusi i nuovi metodi ransomware e l’hacktivismo affiliato allo stato. Ma la preoccupazione crescente riguarda le minacce persistenti avanzate (APT) che si concentrano su obiettivi ad alto valore e che spesso non vengono rilevate sui sistemi delle vittime per mesi e persino anni.

La guerra come arma di distrazione nel cyberspazio e i cambiamenti globali in corso

Le armi informatiche stanno diventando più redditizie che quelle convenzionali: Teheran – sostiene Kubecka – ha iniziato a vendere i suoi strumenti informatici offensivi a gruppi che sostiene nella regione MENA, e la guerra RUSSIA/UCRAINA è utilizzata come distrazione per intensificare gli attacchi in Arabia Saudita.

Se il Medio Oriente – dal Mar Mediterraneo sino alle montagne dell’Iran –  continua a rimanere all’intersezione della competizione per l’influenza tra le grandi potenze, dobbiamo prima di tutto considerare che uno dei fattori trainanti che continuerà a plasmarlo nel 2022 è la conseguenza della concorrenza tra Stati Uniti, Cina, Russia ed Europa, nonché dell’impatto di potenze emergenti come l’India o dello scontro tra Turchia, Egitto e Iran, a cui si aggiungono gli Emirati Arabi che in compagnia di Turchia e Iran – che diventano offensive –  cercano di tenere sotto controllo la regione assumendo un ruolo attivo. Tuttavia, gli Emirati Arabi Uniti cercano di formare alleanze con Israele, Arabia Saudita ed Egitto, mentre Putin in Iran rilancia le alleanze contro la politica sanzionatoria occidentale e rafforzando i legami economici, mentre gli Emirati, coordinati dagli USA e Israele, comprano armi, assoldano mercenari e corrompono i leader del Medio Oriente, collezionando nemici.

Stiamo vivendo un periodo di grandi cambiamenti globali, ce ne siamo accorti. E si, l’invasione dell’Ucraina – con i suoi effetti a catena –  ha messo in subbuglio la regione MENA (Nord Africa e Medio Oriente), dove gli Stati Uniti sembrano voler mantenere uno status quo riducendo la sua presenza militare in Medio Oriente – ove si credeva l’Europa potesse pesare a livello diplomatico ed economico – e che ha creato un varco per la Cina – entrata nel Mediterraneo – e la Russia, che negli ultimi 10 anni sono avanzate, riempiendo grandi vuoti. E appunto il Mediterraneo – con le sue risorse energetiche –  è divenuto focolaio di questioni irrisolte, e le sue aree toccano da vicino la questione Ucraina. Le tensioni e le crisi che potrebbero sfociare potrebbero essere utilizzate per creare ulteriore pressione. Le conseguenze più gravi riguardano il settore socio-economico. 

Mentre compito degli Stati Uniti è ricreare dei legami utili a riportare equilibrio, la sua nuova lotta è con la Cina, che potrebbe degenerare in un confronto geopolitico più ampio nel caso si verifichi uno scontro più ampio a Hong Kong, Taiwan o nel Mar Cinese Meridionale, anche se la strategia è quella di tenere sotto controllo in modo gestibile la situazione.

Africa ground zero per il Jihadismo: la combinazione di un attacco informatico e un attacco fisico può essere un’opzione più interessante

Ne abbiamo parlato in HackerLab Africa: la competizione Capture The Flag contro il cyberterrorismo: l’Africa sta infatti sperimentando una nuova emergenza jihadista e Internet è un importante – se non il più importante –  strumento tattico per i gruppi terroristici oggi. La Cyber Jihad utilizza Internet come strumento di comunicazione, raccolta fondi, reclutamento, addestramento e pianificazione nelle loro battaglie contro chi considerano il loro nemico.

[..] Internet ha facilitato tutto. I siti Web sono il modo per tutti nel mondo intero per ascoltare i mujaheddin.

Continua a leggere la seconda parte: Iran: player geopolitico in Medio Oriente, i delicati rapporti con Israele e la cyber escalation

Olivia Terragni
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...