Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Olivia Terragni : 24 Febbraio 2023 07:00

Ad un anno dall’inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di primo piano, e l’approccio tecnologico ibrido si intensifica.

Adam Meyers, Head of Intelligence di CrowdStrike ha rilasciato in questi giorni uno statement che mette a confronto il ruolo del cyber nel primo anno di conflitto con la situazione attuale: se all’inizio del conflitto “gli attacchi cyber tuttavia non sono stati così frequenti e devastanti come ci si aspettava”, la sua estensione nel tempo, ha portato ad osservare “azioni cyber più tattiche con effetti cinetici contro l’Ucraina”, ma “non ampi attacchi indirizzati all’Occidente, ai quali eravamo tutti preparati”.

“Quando all’inizio del 2022 alcuni segnali indicarono l’inizio di un conflitto armato, molti temettero che gli attacchi informatici potessero creare una situazione di sconvolgimento generale in Ucraina ed estendersi ad altri Paesi. Gli attacchi cyber tuttavia non furono così frequenti e devastanti come ci si aspettava all’inizio del conflitto”.

Adam Meyers, Head of Intelligence di CrowdStrike

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Tuttavia Crowdstrike avverte che “entrando nel secondo anno del conflitto, è probabile che la Russia si stia preparando ad un’offensiva in primavera, al termine della stagione in cui il fango causato da pioggia e disgelo crea numerose difficoltà. È altresì probabile che i prossimi mesi del combattimento vedano l’impiego di capacità tattiche con elementi informatici”.

Mentre la ‘guerra informatica’ assume le vesti dello cyberspionaggio, con ‘nuove e simili’ campagne da parte di gruppi filo-russi (Seaborgium) e filo-iraniani (Charming Kitten), che prenderebbero di mira politici, funzionari e attivisti britannici, per la raccolta di informazioni ad alto valore, Crowdstrike avverte: “nei prossimi mesi le infrastrutture civili e i settori energetici potrebbero essere presi di mira e in modo aggressivo“. 

A questo si aggiunge la possibilità che venga tentata un’interruzione dei servizi media.

“Inoltre, il team di CrowdStrike Intelligence si aspetta di vedere nuove campagne di spionaggio informatico nei confronti dei Paesi NATO confinanti con l’Ucraina e il potenziale utilizzo di wiper e attacchi di tipo ‘web defacement’ in Ucraina”.

Adam Meyers, Head of Intelligence di CrowdStrike

Infine, una delle sfide più grandi è il costante attacco informatico verso l’Ucraina dall’inizio del conflitto. L’attacco sta diventando sempre più distruttivo per far ottenere dagli avversari un vantaggio decisivo, sebbene sino ad oggi le operazioni informatiche non sembra abbiano fatto avanzare in modo significativo gli obiettivi della campagna di Mosca. Inoltre l’Ucraina sino ad oggi ha ottenuto il supporto ‘informatico’ da parte degli alleati che ha contribuito a creare un ecosistema più forte.

Al pari però dell’aumento del targeting  verso gli utenti ucraini (250% in più rispetto al 2020) è aumentato – secondo le rilevazioni di Google TAG – quello verso utenti dei paesi NATO (oltre il 300% nello stesso periodo). Inoltre non vengono escluse future operazioni offensive contro l’Ucraina possano assumere la forma di attacchi distruttivi mascherati da ransomware.

L’Ucraina – almeno dal 2014 –  è al centro di diverse operazioni informatiche distruttive – attribuite al governo russo – che hanno colpito diversi settori in Ucraina. Uno degli attori rilevati nel 2018 da CrowdStrike – le cui evoluzioni si possono leggere sul suo blog –  è il gruppo VOODOO BEAR, conosciuto anche  come Sandworm Team o BlackEnergy APT Group.

Tale gruppo, attivo dal 2011, è famoso per aver messo a punto attacchi informatici ai settori energetici, ai sistemi di controllo industriale e agli SCADA, con scopi di spionaggio verso governo e media. A tale attore però Crowdstrike non attribuisce a Voodoo Bear – sebbene si siano trovati parallelismi  – il cluster di attività WhisperedDebate (defacement di siti Web e operazioni wiper WhisperGate contro le reti del governo ucraino).

Leggi su Red Hot Cyber WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato, di Agostino Pellegrino

Breve timeline degli attacchi Febbraio – Aprile 2022

In una breve timeline dei primi mesi del conflitto – febbraio/aprile 2022 –  possiamo osservare come gli attacchi informatici all’inizio erano limitati ad Ucraina e Russia. (Fatte alcune eccezioni, come la Polonia., Mentre in aprile iniziano ad essere presi di mira Nato, Usa e Europa, sebbene non si tratti di attacchi vasti o distruttivi.

Russia Ucraina Crowdstrike
Fonte: Crowdstrike Threat Intelligence

  • Ancora prima dell’invasione russa in territorio ucraino un avviso congiunto dell’FBI, dell’Agenzia per le infrastrutture e la sicurezza informatica e dell’Agenzia per la sicurezza nazionale (11 gennaio 2022) avverte di attacchi informatici in corso, sponsorizzati dallo stato russo, mentre il 18 febbraio, vengono rilevate campagne spam in Ucraina.
  • Viene rilevato invece, il 23 febbraio un nuovo Malware Wiper – anche in Lituania e Lettonia – che prende di mira le imprese ucraine, i settori IT, finanziario e aeronautico, mentre il malware Sandworm, prende di mira i sistemi Linux, sino a quando il 24 febbraio il servizio satellitare KA-SAT, utilizzato dai militari ucraini e da migliaia di utenti in Europa, avvisa di essere stato preso di mira da un attacco. 
  • L’Ucraina è il target principale anche per quanto riguarda gli attacchi di phishing – probabilmente dalla Bierlorussia –  rilevati il 25 febbraio 2022, quando Conti Ransomware si schiera dalla parte russa e a difesa delle infrastrutture critiche del proprio paese. Contemporaneamente vengono presi di mira anche i server del governo della Polonia.
  • Il 26 febbraio viene invece comunicato che i malware WhisperGate ed HermeticWiper vengono  utilizzati contro le organizzazioni in Ucraina, mentre la connettività del paese entra in difficoltà. SpaceX, mette a disposizione infatti il servizio a banda larga satellitare Starlink, mentre il  Sito Web ufficiale del Cremlino – kremlin.ru – subisce attacchi  Denial of Service (DDoS), così come a vari altri siti del governo russo e dei media statali. 
  • Arriviamo poi all’appello senza precedenti storici del 27 febbraio 2022, quando Mykhailo Fedorov, Ministro per la trasformazione digitale dell’Ucraina comunica la creazione di un “Esercito informatico (IT Army)”, facendo appello ai volontari di aiutare l’Ucraina nella difesa informatica alle infrastrutture critiche e svolgere operazioni offensive contro la Russia.

“Gli attacchi cyber tuttavia non furono così frequenti e devastanti come ci si aspettava all’inizio del conflitto. In un primo momento, quando i russi pensavano di giungere velocemente ad una vittoria decisiva, gli attacchi non furono così vasti e distruttivi probabilmente perché la Russia aveva bisogno dell’infrastruttura ucraina per sostenere un governo amico”. 

Adam Meyers, Head of Intelligence di CrowdStrike

  • Ancora il 3 marzo, l’IT Army ucraino, annuncia una nuova serie di obiettivi, tra cui la rete ferroviaria bielorussa e il sistema di navigazione satellitare russo GLONASS, mentre il 7 marzo, Cloudflare, CrowdStrike e Ping Identity annunciano un progetto di difesa delle infrastrutture critiche per “fornire servizi di sicurezza informatica gratuiti a settori particolarmente vulnerabili”. 
  • L’11 marzo iniziano ad aumentare gli attacchi ai siti web russi, Rostelecom-Solar afferma che con il numero di attacchi Denial of Service (DDoS) superano per numero quelli di febbraio, mentre il 13 marzo, un attacco colpisce la Russia Energy.
  • Dobbiamo arrivare al 18 marzo perchè gli USA allertino contro probabili attacchi da parte della Russia, l’FBI rende noto che hacker russi stanno scansionando le reti di cinque società energetiche statunitensi. Ma ancora è l’Ucraina ad essere presa di mira: il 28 marzo 2022, la società di telecomunicazioni statale ucraina Ukrtelecom subisce un’interruzione del servizio Internet.
  • Il 30 marzo invece il gruppo APT Gamaredon – o noto anche come Callisto e COLDRIVER  – sembra iniziare a prendere di mira la NATO con attacchi phishing verso gli account delle forze armate. Mentre Viasat rende noto il 1 aprile di essere stata presa di mira in febbraio con il malware AcidRain, in Europa è il 4 aprile che viene preso di mira Nordex, il secondo produttore tedesco di turbine eoliche. 

“Le operazioni russe per l’avanzata e la conquista di Kiev non procedettero però con la velocità prevista, a quel punto si iniziarono a osservare azioni cyber più tattiche con effetti cinetici contro l’Ucraina e non ampi attacchi indirizzati all’Occidente, ai quali eravamo tutti preparati”.

Adam Meyers, Head of Intelligence di CrowdStrike
  • Il 6 aprile mentre l’FBI blocca una botnet controllata tramite un malware chiamato Cyclops Blink, attribuita al gruppo russo “Sandworm”, Microsoft interrompe gli attacchi del gruppo Strontium – attore russo collegato al GRU – contro entità ucraine, prendendo il controllo di sette domini Internet che Strontium utilizzava per condurre gli attacchi, rivolti non solo contro l’Ucraina ma verso istituzioni governative negli Stati Uniti e nell’Unione europea coinvolte nella politica estera.
  • Ed è proprio nel mese di aprile che si assiste ad un’escalation negli attacchi informatici: l’8 aprile viene presa di mira la Finlandia con attacchi informatici ai siti web del governo, quando si inizia a parlare della sua adesione all’alleanza NATO.
  • Il 12 aprile Sandworm prende di mira la rete elettrica ucraina, per provocare un blackout utilizzando il malware Industroyer.

Per fare una sintesi invece della timeline degli attacchi informatici condotti sino ad ora contro organizzazioni e istituzioni in Ucraina, nella Federazione Russa e nel resto del mondo, la timeline del Cyber Peace Institute ci mostra come gli attacchi si stiano evolvendo nel tempo.

russia ucraina Cyber Peace Institute
Fonte: Cyber Peace Institute, i dati alla base degli attacchi informatici e delle operazioni dispiegate nel contesto del conflitto.

La guerra ibrida Russia-Ucraina in campo anche sui social e media

Nonostante Crowdstrike abbia eletto il 2022 come l’anno dei wiper, la guerra ibrida che si è innescata al conflitto definita dalla NATO “un’interazione o fusione di strumenti di potere convenzionali e non convenzionali e strumenti di sovversione… miscelati in modo sincronizzato per sfruttare le vulnerabilità di un antagonista e ottenere effetti sinergici”, ha adottato come armi strategiche quanto l’informazione che la disinformazione, tramite anche l’uso dei social media. Lo scopo è quello di rallentare i processi decisionali, compromettendo l’unità e la coesione delle alleanze, manipolando anche le percezioni della parte vulnerabile della società civile. Mosca infine, avrebbe aumentato lo spettro dei media per ‘modellare’ la percezione pubblica della guerra per manipolare il consenso internazionale all’Ucraina, e mantenere il sostegno interno in Russia.

Olivia Terragni
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Lista degli articoli

Articoli in evidenza

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Di Redazione RHC - 02/10/2025

Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Di Redazione RHC - 02/10/2025

La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate
Di Redazione RHC - 02/10/2025

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
Di Manuel Roccon - 02/10/2025

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...