Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100
US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Redazione RHC : 26 Maggio 2021 11:47

Molti americani si stanno chiedendo cosa stia facendo l’esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi e di altro tipo.

La risposta potrebbe essere nel sottile retweet della 780th Military Intelligence Brigade, il 14 maggio, quando una società di sicurezza aveva dichiarato che l’operatore di ransomware Darkside aveva perso il controllo delle proprie infrastrutture.

B939cf 79cd08072b144ec9a631af87832677fb Mv2

Nessuno sa chi abbia preso il controllo dei server di Darkside, una settimana dopo che la cyber-gang russa ha sferrato l’attacco ransomware all’oleodotto statunitense, causando carenza di benzina negli Stati Uniti orientali.

Ma i sospetti sono che il Cyber Command sia intervenuto, per punire Darkside e per segnalare al piccolo esercito di fornitori di ransomware che operano dall’Europa orientale che anche loro sono vulnerabili.

Il ruolo di dell’US Cyber Command è ancora oggi al centro di accesi dibattiti in quanto non è chiaro se si occupi di intraprendere attacchi strategici durante una guerra, confrontarsi costantemente con gli hacker militari dell’intelligence oppure di perseguire criminali informatici come Darkside, che normalmente dovrebbero essere perseguiti dalle leggi internazionali.

Il primo segno, che il Dipartimento della Difesa degli Stati Uniti stava utilizzando le proprie tecniche nella guerra informatica contro il mondo, è stato nel 2010, quando si è saputo che Stuxnet, un worm informatico distruttivo creato dagli Stati Uniti e da Israele, aveva infettato e danneggiato le strutture di arricchimento nucleare dell’Iran.

La guerra informatica, allora, era vista come un modo per attaccare o scoraggiare i nemici distruggendo la loro infrastruttura con attacchi malware devastanti.

Da quei tempi, il governo degli Stati Uniti e le imprese private sono state colpite più e più volte, dai cinesi che hanno rubato i database governativi e segreti aziendali, dai Russi che hanno hackerato le elezioni statunitensi, dai nordcoreani che hanno rubato bitcoin e (ovviamente) da una serie di operatori ransomware che estorcono centinaia di milioni di dollari alle aziende, ospedali e autorità locali

B939cf D48b2622dff54f13a6613a1ab173315a Mv2
Il generale Paul Nakasone, comandante della CyberCom

Il generale Paul Nakasone, comandante della CyberCom disse: “Quando ci accorgiamo di elementi che operano al di fuori degli Stati Uniti, cerchiamo di imporre il maggior costo possibile”, ha detto. “Imporre costi” significava smascherare gli hacker o contrattaccare, ha detto, anche se si è rifiutato di fornire esempi del loro lavoro.

Jon Lindsay, un assistente professore dell’Università di Toronto studioso dei conflitti militari online, ha detto che la strategia di guerra cibernetica è cambiata da Stuxnet. A quel tempo, “i cyber-weapons erano considerate armi digitali di distruzione di massa”, qualcosa che poteva punire o minacciare di punire gli avversari per scoraggiare i loro attacchi.

“E ‘stata un’azione segreta di livello molto alto, controllata dal presidente”, da usare strategicamente e con parsimonia, ha detto Lindsay. Da allora, è diventato qualcos’altro: una lotta continua di basso livello che non richiede l’approvazione, ma si tratta di un “impegno persistente”, che non si concentra sulla deterrenza.

“È molto, molto difficile, se non impossibile, scoraggiare le attività di attacco nel cyberspazio. Quindi ciò che CyberCom deve essere in grado di fare è essere costantemente impegnata, operando costantemente in avanti nelle reti degli avversari”, ha detto Lindsay.

Questo rende il CyberCom più simile a operazioni di intelligence in corso, raccolta di informazioni, blocco degli avversari e una leggera escalation quando si vede che l’altra parte è andata troppo oltre. Rivelare ciò che fa il Pentagono potrebbe avere un valore deterrente, secondo Elizabeth Bodine-Baron, scienziata senior dell’informazione presso RAND Corp. ha detto: “se non diamo mai esempi concreti, siamo entrati, l’abbiamo fatto, allora nessuno ci crederà mai”.

Ma c’è anche la sfida di attribuire definitivamente la fonte di un attacco, soprattutto quando si sospetta che dietro di esso ci sia un attore statale. Su questo ha aggiunto, se c’è certezza sull’identità di un aggressore, rendere pubblica l’attribuzione “potrebbe potenzialmente rivelare qualcosa sulle nostre capacità”. Inoltre, vantarsi degli hack effettuati rischia sempre di aggravare la situazione, costringendo gli avversari a vendicarsi per soddisfare il proprio pubblico.

Lindsay ha affermato che gli Stati Uniti e i loro principali avversari, ora trattano i conflitti informatici come un modo per evitare l’escalation.“Il Cyber Command rende gli avversari più riluttanti ad intesificare le azioni”, ha detto ad AFP. “Quella alla quale stiamo assistendo, non è una guerra militare, è un concorso di intelligence”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione
Di Redazione RHC - 18/11/2025

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

Immagine del sito
Cloudflare down: siti web e servizi offline il 18 novembre 2025
Di Redazione RHC - 18/11/2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

Immagine del sito
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Di Redazione RHC - 18/11/2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Immagine del sito
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Di Redazione RHC - 17/11/2025

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Immagine del sito
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Di Redazione RHC - 17/11/2025

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...