Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Russia Ucraina: il cyber non ha ancora dimostrato la sua potenza, perché?

Roberto Villani : 7 Aprile 2022 20:49

Autore: Roberto Villani
Data Pubblicazione: 07/04/2022

Da quando è scoppiata la guerra tra Russia ed Ucraina, nella comunità cyber circola una domanda. Quando assisteremo all’attacco cyber devastante?  

Perché la Russia, che la comunità cyber conosce come uno dei paesi ad alto tasso hacker, ancora non ha sfoggiato le armi cibernetiche?  

Se vogliamo possiamo anche vedere una similitudine, tra la forza terrestre della Russia che doveva annientare l’Ucraina in breve tempo, e quella cyber, che ancora non ha dimostrato al mondo la sua potenza. Possibile che non ci sia il  cyber-pericolo che tutti ci aspettavamo?

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Anche l’attacco portato al fornitore di servizi USA, VIASAT, avvenuto all’inizio di marzo  che ha interessato diversi paesi, non ha creato grossi problemi ed immediatamente gli enti governativi americani delegati alla cyber- security, qualche giorno dopo l’attacco già il 17 marzo, sollecitavano gli operatori e le aziende del settore satellitare, a rinforzare le difese al fine di prevenire altri attacchi, ma che comunque non si sono verificati. Perché? Forse il temuto potere russo nel settore cyber non è come abbiamo sempre pensato

Cyber attacchi: mai sottovalutare il pericolo

russia ucraina cyber attacchi

In realtà non bisogna affatto sottovalutare il pericolo. Gli attacchi cui abbiamo assistito in passato hanno dimostrato le capacità offensive della Russia e di altri player internazionali, e le cyber armi in possesso di Mosca risultano ancor più pericolose perché coperte da quel  velo di mistero che copre ogni attività che proviene dall’ex URSS. 

Nel solo 2021, oltre ai ben noti Nord Corea e Cina, la Russia ha portato attacchi a diversi paesi, sottolineando come alcuni paesi in particolare, come la Danimarca (The cyber threat against Denmark 2021), siano più preferiti di altri, per le ovvie ragioni geopolitiche. 

La Danimarca come ben sapete possiede anche la Groenlandia, e la Groenlandia nel grande gioco è sempre stata un punto strategico, sia per la sua posizione geografica, sia per le riserve d’acqua ed il contenuto di esse, ancora sconosciuto, già oggetto di studi scientifici nel 2012, da parte del ricercatore Bo Vinther. 

La storia, inoltre  ci ha insegnato che la “deception” tipica sovietica e dei suoi più fedeli alleati – come la ex DDR – le costanti operazioni di reclutamento delle spie, il  depistaggio, la controinformazione e la dissimulazione hanno consentito di raggiungere target  inimmaginabili in altissime posizioni di controllo e comando dentro la NATO, e influenzare in maniera efficace l’opinione pubblica, nel corso della Guerra Fredda. 

Forse la potenzialità di un attacco cyber su vasta scala, e qui gli esperti possono aiutarci, dimostra molto di più di quanto possa lasciare dopo essere stato portato. Ogni attacco cyber possiede anche una firma, ossia una composizione del sofwtare/hardware con cui esso è costruito. Il suo complesso strutturale di algortimi, files, inizialmente è sconosciuto dalla vittima, ma ad attacco portato la vittima può tranquillamente risolvere il problema e “patcherare” il punto vulnerabile del software attaccato.

La bi-direzionalità della guerra cyber resta invero cardine di ogni attacco cibernetico 

Questa bi-direzionalità della guerra cyber, resta il vero cardine su cui si regge ogni attacco cibernetico, e quindi la volontà di portarlo. Avevamo già detto in altri articoli su Red Hot Cyber, come la necessità di una guerriglia piuttosto che di una guerra, sia più opportuna in termini cyber. Una sequenza di attacchi portati su più direzioni ed in più occasioni, oltre ad appiattire le capacità economiche del target colpito, possono consentire un vantaggio notevole per l’attaccante, soprattutto in funzione economica e geopolitica. 

Ogni nostra attività quotidiana civile e non espressamente militare, è regolata e controllata da software/hardware che possono essere facilmente attaccati, pertanto è necessaria una struttura deterrente che sia in grado di respingere la minaccia, e questo scudo protettivo non può essere lasciato solo allo Stato, ma necessità di una cooperazioni tra privati ed enti pubblici, al fine di aumentare la resilienza dei target. 

Russia Ucraina: cyber e deception

Oggi in Russia gli effetti della controinformazione e della manipolazione social, sono ancora più devastanti dei tempi della guerra fredda, perché nell’era dell’immagine e del protagonismo TV/Social influenzare gli spettatori non è cosi difficile. Uno Smartphone che registra video in 4k, un profilo social con molti “follower” ed una basica capacità comunicativa, riescono a creare più danni di un’arma tradizionale in un attacco militare. 

E’ questa la forza che possiede l’attaccante, e che determina una catastrofe più o meno esponenziale, e devastante. Rendere poco credibile un leader mondiale, un ente, una organizzazione è la vera guerra che ci vede coinvolti. Fino a qualche decennio fa, in silenzio ascoltavamo le dichiarazioni dei Presidenti o degli esponenti delle organizzazioni mondiale, l’ultima a cui abbiamo assistito fu l’annuncio della pandemia da parte dell’ OMS. Ma in questi due anni e più di pandemia, quanti sono stati gli scettici? Quanti i critici all’azione di contrasto al virus? Man mano che il pericolo cresceva, aumentavano anche le persone che sotto l’influenza dei social: dei comunicati fake e delle bufale si schieravano contro, fino ad arrivare a compiere gesti al limite della follia. Ed oggi cosa accade? Si parla di risorse energetiche, di stop alla fornitura di gas, di crisi alimentare causata dalla mancanza di grano, quanti credono sia reale questa minaccia e quanti invece guardando una TV o un seguendo un profilo social costruito ad arte, vengono intossicati da false informazioni?

Rendere le persone più consapevoli: capire il potenziale bersaglio di un attacco

reporter di guerra
Reporter di guerra a Gaza

Capire il potenziale bersaglio di un attacco è necessario, ma scolarizzare e rendere gli obiettivi generali ossia le persone, più consapevoli è fondamentale. E come sottolineato dal giornalista di guerra Illia Ponomarenko: in questa guerra tra Russia e Ucraina ogni tizio ha una macchina fotografica in tasca, non puoi nascondere nulla, ed allora non resta che una cyber guerriglia costante. Una cyber guerrilla senza pause, con la costante minaccia globale di un attacco devastante,come avveniva durante la guerra fredda. Minaccia di un attacco su vasta scala mai avvenuto, ma costanti scontri, nel globo più o meno intensi dove le controparti si fronteggiavano, esponendo il loro progresso tecnologico, industriale nel settore delle armi. 

Ma anche questo lo avevamo già detto. E forse come noi, anche voi non volete essere profeti, ma semplicemente appassionarvi al cyberspazio senza pensare alla guerra, che speriamo finisca presto. 

Leggi anche: Ucraina Russia ColdWar 2.0: il fronte cyber non promette nulla di buono 

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Di Redazione RHC - 25/09/2025

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Di Redazione RHC - 24/09/2025

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...