Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Russia Ucraina: il cyber non ha ancora dimostrato la sua potenza, perché?

Roberto Villani : 7 Aprile 2022 20:49

Autore: Roberto Villani
Data Pubblicazione: 07/04/2022

Da quando è scoppiata la guerra tra Russia ed Ucraina, nella comunità cyber circola una domanda. Quando assisteremo all’attacco cyber devastante?  

Perché la Russia, che la comunità cyber conosce come uno dei paesi ad alto tasso hacker, ancora non ha sfoggiato le armi cibernetiche?  

Se vogliamo possiamo anche vedere una similitudine, tra la forza terrestre della Russia che doveva annientare l’Ucraina in breve tempo, e quella cyber, che ancora non ha dimostrato al mondo la sua potenza. Possibile che non ci sia il  cyber-pericolo che tutti ci aspettavamo?


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Anche l’attacco portato al fornitore di servizi USA, VIASAT, avvenuto all’inizio di marzo  che ha interessato diversi paesi, non ha creato grossi problemi ed immediatamente gli enti governativi americani delegati alla cyber- security, qualche giorno dopo l’attacco già il 17 marzo, sollecitavano gli operatori e le aziende del settore satellitare, a rinforzare le difese al fine di prevenire altri attacchi, ma che comunque non si sono verificati. Perché? Forse il temuto potere russo nel settore cyber non è come abbiamo sempre pensato

Cyber attacchi: mai sottovalutare il pericolo

russia ucraina cyber attacchi

In realtà non bisogna affatto sottovalutare il pericolo. Gli attacchi cui abbiamo assistito in passato hanno dimostrato le capacità offensive della Russia e di altri player internazionali, e le cyber armi in possesso di Mosca risultano ancor più pericolose perché coperte da quel  velo di mistero che copre ogni attività che proviene dall’ex URSS. 

Nel solo 2021, oltre ai ben noti Nord Corea e Cina, la Russia ha portato attacchi a diversi paesi, sottolineando come alcuni paesi in particolare, come la Danimarca (The cyber threat against Denmark 2021), siano più preferiti di altri, per le ovvie ragioni geopolitiche. 

La Danimarca come ben sapete possiede anche la Groenlandia, e la Groenlandia nel grande gioco è sempre stata un punto strategico, sia per la sua posizione geografica, sia per le riserve d’acqua ed il contenuto di esse, ancora sconosciuto, già oggetto di studi scientifici nel 2012, da parte del ricercatore Bo Vinther. 

La storia, inoltre  ci ha insegnato che la “deception” tipica sovietica e dei suoi più fedeli alleati – come la ex DDR – le costanti operazioni di reclutamento delle spie, il  depistaggio, la controinformazione e la dissimulazione hanno consentito di raggiungere target  inimmaginabili in altissime posizioni di controllo e comando dentro la NATO, e influenzare in maniera efficace l’opinione pubblica, nel corso della Guerra Fredda. 

Forse la potenzialità di un attacco cyber su vasta scala, e qui gli esperti possono aiutarci, dimostra molto di più di quanto possa lasciare dopo essere stato portato. Ogni attacco cyber possiede anche una firma, ossia una composizione del sofwtare/hardware con cui esso è costruito. Il suo complesso strutturale di algortimi, files, inizialmente è sconosciuto dalla vittima, ma ad attacco portato la vittima può tranquillamente risolvere il problema e “patcherare” il punto vulnerabile del software attaccato.

La bi-direzionalità della guerra cyber resta invero cardine di ogni attacco cibernetico 

Questa bi-direzionalità della guerra cyber, resta il vero cardine su cui si regge ogni attacco cibernetico, e quindi la volontà di portarlo. Avevamo già detto in altri articoli su Red Hot Cyber, come la necessità di una guerriglia piuttosto che di una guerra, sia più opportuna in termini cyber. Una sequenza di attacchi portati su più direzioni ed in più occasioni, oltre ad appiattire le capacità economiche del target colpito, possono consentire un vantaggio notevole per l’attaccante, soprattutto in funzione economica e geopolitica. 

Ogni nostra attività quotidiana civile e non espressamente militare, è regolata e controllata da software/hardware che possono essere facilmente attaccati, pertanto è necessaria una struttura deterrente che sia in grado di respingere la minaccia, e questo scudo protettivo non può essere lasciato solo allo Stato, ma necessità di una cooperazioni tra privati ed enti pubblici, al fine di aumentare la resilienza dei target. 

Russia Ucraina: cyber e deception

Oggi in Russia gli effetti della controinformazione e della manipolazione social, sono ancora più devastanti dei tempi della guerra fredda, perché nell’era dell’immagine e del protagonismo TV/Social influenzare gli spettatori non è cosi difficile. Uno Smartphone che registra video in 4k, un profilo social con molti “follower” ed una basica capacità comunicativa, riescono a creare più danni di un’arma tradizionale in un attacco militare. 

E’ questa la forza che possiede l’attaccante, e che determina una catastrofe più o meno esponenziale, e devastante. Rendere poco credibile un leader mondiale, un ente, una organizzazione è la vera guerra che ci vede coinvolti. Fino a qualche decennio fa, in silenzio ascoltavamo le dichiarazioni dei Presidenti o degli esponenti delle organizzazioni mondiale, l’ultima a cui abbiamo assistito fu l’annuncio della pandemia da parte dell’ OMS. Ma in questi due anni e più di pandemia, quanti sono stati gli scettici? Quanti i critici all’azione di contrasto al virus? Man mano che il pericolo cresceva, aumentavano anche le persone che sotto l’influenza dei social: dei comunicati fake e delle bufale si schieravano contro, fino ad arrivare a compiere gesti al limite della follia. Ed oggi cosa accade? Si parla di risorse energetiche, di stop alla fornitura di gas, di crisi alimentare causata dalla mancanza di grano, quanti credono sia reale questa minaccia e quanti invece guardando una TV o un seguendo un profilo social costruito ad arte, vengono intossicati da false informazioni?

Rendere le persone più consapevoli: capire il potenziale bersaglio di un attacco

reporter di guerra
Reporter di guerra a Gaza

Capire il potenziale bersaglio di un attacco è necessario, ma scolarizzare e rendere gli obiettivi generali ossia le persone, più consapevoli è fondamentale. E come sottolineato dal giornalista di guerra Illia Ponomarenko: in questa guerra tra Russia e Ucraina ogni tizio ha una macchina fotografica in tasca, non puoi nascondere nulla, ed allora non resta che una cyber guerriglia costante. Una cyber guerrilla senza pause, con la costante minaccia globale di un attacco devastante,come avveniva durante la guerra fredda. Minaccia di un attacco su vasta scala mai avvenuto, ma costanti scontri, nel globo più o meno intensi dove le controparti si fronteggiavano, esponendo il loro progresso tecnologico, industriale nel settore delle armi. 

Ma anche questo lo avevamo già detto. E forse come noi, anche voi non volete essere profeti, ma semplicemente appassionarvi al cyberspazio senza pensare alla guerra, che speriamo finisca presto. 

Leggi anche: Ucraina Russia ColdWar 2.0: il fronte cyber non promette nulla di buono 

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...