Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Redazione RHC : 26 Maggio 2021 11:47

Molti americani si stanno chiedendo cosa stia facendo l’esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi e di altro tipo.

La risposta potrebbe essere nel sottile retweet della 780th Military Intelligence Brigade, il 14 maggio, quando una società di sicurezza aveva dichiarato che l’operatore di ransomware Darkside aveva perso il controllo delle proprie infrastrutture.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Nessuno sa chi abbia preso il controllo dei server di Darkside, una settimana dopo che la cyber-gang russa ha sferrato l’attacco ransomware all’oleodotto statunitense, causando carenza di benzina negli Stati Uniti orientali.

Ma i sospetti sono che il Cyber Command sia intervenuto, per punire Darkside e per segnalare al piccolo esercito di fornitori di ransomware che operano dall’Europa orientale che anche loro sono vulnerabili.

Il ruolo di dell’US Cyber Command è ancora oggi al centro di accesi dibattiti in quanto non è chiaro se si occupi di intraprendere attacchi strategici durante una guerra, confrontarsi costantemente con gli hacker militari dell’intelligence oppure di perseguire criminali informatici come Darkside, che normalmente dovrebbero essere perseguiti dalle leggi internazionali.

Il primo segno, che il Dipartimento della Difesa degli Stati Uniti stava utilizzando le proprie tecniche nella guerra informatica contro il mondo, è stato nel 2010, quando si è saputo che Stuxnet, un worm informatico distruttivo creato dagli Stati Uniti e da Israele, aveva infettato e danneggiato le strutture di arricchimento nucleare dell’Iran.

La guerra informatica, allora, era vista come un modo per attaccare o scoraggiare i nemici distruggendo la loro infrastruttura con attacchi malware devastanti.

Da quei tempi, il governo degli Stati Uniti e le imprese private sono state colpite più e più volte, dai cinesi che hanno rubato i database governativi e segreti aziendali, dai Russi che hanno hackerato le elezioni statunitensi, dai nordcoreani che hanno rubato bitcoin e (ovviamente) da una serie di operatori ransomware che estorcono centinaia di milioni di dollari alle aziende, ospedali e autorità locali


Il generale Paul Nakasone, comandante della CyberCom

Il generale Paul Nakasone, comandante della CyberCom disse: “Quando ci accorgiamo di elementi che operano al di fuori degli Stati Uniti, cerchiamo di imporre il maggior costo possibile”, ha detto. “Imporre costi” significava smascherare gli hacker o contrattaccare, ha detto, anche se si è rifiutato di fornire esempi del loro lavoro.

Jon Lindsay, un assistente professore dell’Università di Toronto studioso dei conflitti militari online, ha detto che la strategia di guerra cibernetica è cambiata da Stuxnet. A quel tempo, “i cyber-weapons erano considerate armi digitali di distruzione di massa”, qualcosa che poteva punire o minacciare di punire gli avversari per scoraggiare i loro attacchi.

“E ‘stata un’azione segreta di livello molto alto, controllata dal presidente”, da usare strategicamente e con parsimonia, ha detto Lindsay. Da allora, è diventato qualcos’altro: una lotta continua di basso livello che non richiede l’approvazione, ma si tratta di un “impegno persistente”, che non si concentra sulla deterrenza.

“È molto, molto difficile, se non impossibile, scoraggiare le attività di attacco nel cyberspazio. Quindi ciò che CyberCom deve essere in grado di fare è essere costantemente impegnata, operando costantemente in avanti nelle reti degli avversari”, ha detto Lindsay.

Questo rende il CyberCom più simile a operazioni di intelligence in corso, raccolta di informazioni, blocco degli avversari e una leggera escalation quando si vede che l’altra parte è andata troppo oltre. Rivelare ciò che fa il Pentagono potrebbe avere un valore deterrente, secondo Elizabeth Bodine-Baron, scienziata senior dell’informazione presso RAND Corp. ha detto: “se non diamo mai esempi concreti, siamo entrati, l’abbiamo fatto, allora nessuno ci crederà mai”.

Ma c’è anche la sfida di attribuire definitivamente la fonte di un attacco, soprattutto quando si sospetta che dietro di esso ci sia un attore statale. Su questo ha aggiunto, se c’è certezza sull’identità di un aggressore, rendere pubblica l’attribuzione “potrebbe potenzialmente rivelare qualcosa sulle nostre capacità”. Inoltre, vantarsi degli hack effettuati rischia sempre di aggravare la situazione, costringendo gli avversari a vendicarsi per soddisfare il proprio pubblico.

Lindsay ha affermato che gli Stati Uniti e i loro principali avversari, ora trattano i conflitti informatici come un modo per evitare l’escalation.“Il Cyber Command rende gli avversari più riluttanti ad intesificare le azioni”, ha detto ad AFP. “Quella alla quale stiamo assistendo, non è una guerra militare, è un concorso di intelligence”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...