La guerra informatica non è più un concetto futuristico: nell’attuale mondo sempre più digitale, rappresenta una minaccia molto reale e significativa alla sicurezza nazionale e agli interessi di una nazione.

La guerra informatica si riferisce tipicamente agli attacchi informatici perpetrati da uno stato-nazione contro un altro stato, ma può anche essere usata per descrivere gli attacchi di gruppi terroristici o di hacker che mirano a promuovere gli obiettivi di singole nazioni.

Questi attacchi informatici avvengono spesso in sordina, tuttavia è aumentato il numero di casi di alto profilo, come la presunta manipolazione dei social media da parte della Russia per influenzare le elezioni presidenziali americane del 2016.

Uno dei problemi principali della guerra informatica è che spesso è difficile capire chi ha lanciato l’attacco. A causa dell’anonimato che Internet offre e dei metodi ingannevoli usati da  Gli hacker riescono a coprire le loro tracce, per cui spesso può essere difficile risalire all’autore di un attacco informatico.

Spesso saranno solo le informazioni o le congetture sui motivi a indicare il paese, l’organizzazione o la persona che potrebbe essere dietro al crimine.

La guerra informatica potrebbe essere utilizzata per destabilizzare un paese attaccando infrastrutture critiche come le reti elettriche nazionali, i mercati finanziari o i database militari. I danni derivanti da un attacco di questa portata potrebbero essere devastanti.

Quali forme può assumere la guerra informatica?

1. Attacchi DDoS

Cos'è la guerra informatica? Attacchi DDoS

Un’interruzione distribuita del servizio (DDoS) è un tentativo di rendere indisponibile un servizio online sommergendolo con enormi volumi di traffico provenienti da più fonti. Questo metodo di attacco è stato utilizzato nel 2007, quando la guerra informatica è salita ufficialmente alla ribalta delle cronache.

Dopo che l’Estonia ha tentato di riposizionare un monumento ai caduti sovietici, la Russia è stata accusata di aver lanciato un enorme attacco DDoS come rappresaglia. Più di 1 milione di computer sono stati utilizzati per mettere fuori uso siti web governativi, aziendali e dei media.

Le botnet hanno inviato massicce ondate di spam e i server sono stati invasi da enormi volumi di richieste online automatizzate. L’attacco informatico ha causato enormi disagi e si pensa che sia costato all’economia estone decine di milioni di euro di danni.

2. Malware (virus, worm, trojan)

Cos'è la guerra informatica? Malware

I virus, i worm e i trojan sono tutte forme di software dannoso che può essere utilizzato in attacchi di guerra informatica. Possono essere utilizzati per infettare un sistema raggruppati con altri programmi, allegati come file, installati sfruttando le vulnerabilità di un vecchio software o, come avviene nella stragrande maggioranza dei casi, vengono installati quando un utente cade in una truffa di phishing e clicca su un allegato o scarica un file.

Questo metodo è stato utilizzato in uno dei primi attacchi informatici da parte di uno stato-nazione nel 2010, quando gli americani e gli israeliani hanno collaborato per impedire all’Iran di produrre l’uranio che potrebbe essere utilizzato per le armi nucleari.

Un worm informatico noto come Stuxnet è stato inserito in una chiavetta USB infetta e utilizzato per accedere ai sistemi informatici iraniani. Sebbene non abbia bloccato completamente le operazioni, ha distrutto quasi 1.000 centrifughe per l’arricchimento dell’uranio e ha ridotto significativamente le capacità nucleari dell’Iran.

3. Software non patchato

Cos'è la guerra informatica? Software non patchato

Il software non aggiornato è una delle principali cause di violazione dei computer. I criminali sono pronti a sfruttare le vulnerabilità dei software più vecchi e obsoleti per sferrare un attacco.

Le patch risolvono queste vulnerabilità in modo che gli hacker non possano entrare nel sistema per rubare dati sensibili, bloccare gli utenti o chiedere un riscatto. Se le patch non vengono applicate, i criminali informatici possono accedere facilmente alle reti.

La guerra cibernetica è pericolosa quanto la guerra tradizionale?

Alcuni sostengono che la guerra informatica non infliggerà mai gli stessi danni che può causare la guerra tradizionale, tuttavia gli attacchi informatici sono in grado di provocare ingenti danni economici e infrastrutturali che potrebbero mettere in pericolo la vita umana.

L’ex Segretario alla Difesa degli Stati Uniti Leon Panetta ha messo in guardia da una “Cyber Pearl Harbour”, in cui uno stato nemico potrebbe hackerare i sistemi digitali per spegnere le reti elettriche o addirittura ottenere il controllo degli scambi e far deragliare i treni passeggeri.

Può sembrare inverosimile, ma i danni che potrebbero essere inflitti attraverso la guerra informatica sono molto reali e ci sono già prove evidenti che queste tattiche vengono già impiegate in tutto il mondo.

Tenere il passo con i rapidi progressi delle minacce informatiche e con la minaccia incombente della guerra informatica può risultare difficile, tuttavia esistono una serie di best practice di sicurezza informatica che le organizzazioni possono adottare per rafforzare le proprie difese.

Questi includono:

  • Formazione coinvolgente sulla sicurezza informatica per il personale – I criminali utilizzano una serie di tattiche di social engineering per indurre i dipendenti a rivelare dati sensibili o a installare software dannosi sui loro PC. Un’efficace formazione sulla sicurezza è essenziale per addestrare i dipendenti a identificare e rispondere in modo appropriato alla crescente gamma di minacce alla sicurezza informatica.
  • Non cliccare mai su link sospetti – Non cliccare mai su link sospetti o scaricare allegati da fonti sconosciute. I criminali utilizzano questi link per indurre le vittime a rivelare informazioni personali o per installare trojan backdoor per infettare i computer.
  • Software antivirus – Il software antivirus aiuta a rilevare le minacce sui PC e a bloccare l’accesso agli utenti non autorizzati.
  • Aggiornare continuamente il software – Il software deve essere aggiornato regolarmente per impedire agli hacker di accedere alle reti attraverso le vulnerabilità dei sistemi più vecchi e obsoleti.
  • Sicurezza USB – Non collegare mai un’unità USB sconosciuta al computer e assicurati sempre che tutti i dispositivi USB di lavoro siano chiusi a chiave quando non vengono utilizzati.
  • Piano di risposta agli incidenti – L’implementazione di un piano di risposta agli incidenti consentirà di tenere informato il personale, di migliorare le strutture organizzative, di accrescere la fiducia dei clienti e degli stakeholder e di ridurre il potenziale impatto finanziario di un incidente grave.
  • Test di penetrazione e scansione delle vulnerabilità – Il test di penetrazione (pen test) è un attacco simulato autorizzato a un sistema informatico. Il test aiuta a identificare eventuali vulnerabilità del sistema e a segnalare le aree che rappresentano una seria minaccia per la sicurezza.

Per garantire che il personale sia coinvolto, informato e istruito, abbiamo creato i migliori contenuti di eLearning disponibili sul mercato. Contattaci per avere maggiori informazioni sui nostri  video eLearning di alta qualità o per organizzare una prova gratuita.