La guerra informatica non è più un concetto futuristico, nel mondo di oggi, sempre più digitale, rappresenta una minaccia molto reale e significativa per la sicurezza e gli interessi nazionali di una nazione.
La guerra informatica si riferisce tipicamente ai cyber-attacchi perpetrati da uno stato-nazione contro un altro, tuttavia, può anche essere usato per descrivere attacchi da parte di gruppi terroristici o gruppi di hacker volti a promuovere gli obiettivi delle singole nazioni.
Questi cyber-attacchi si svolgono spesso sotto il radar, tuttavia, c'è stato un aumento del numero di casi di più alto profilo, tra cui la presunta manipolazione della Russia dei social media per influenzare le elezioni presidenziali del 2016.
Uno dei problemi principali della guerra informatica è che spesso è difficile capire chi ha lanciato l'attacco. A causa dell'anonimato che offre internet e dei metodi ingannevoli usati dagli hacker per coprire le loro tracce, spesso può essere difficile rintracciare l'autore di un attacco informatico.
Spesso saranno solo le informazioni o le congetture che circondano i motivi a indicare il paese, l'organizzazione o la persona che potrebbe essere dietro il crimine.
La guerra informatica potrebbe potenzialmente essere usata per destabilizzare un paese attaccando infrastrutture critiche come le reti elettriche nazionali, i mercati finanziari o i database militari. Il danno derivante da un attacco su questa scala potrebbe essere devastante.
Quali forme può assumere una guerra informatica?
1. Attacchi DDoS

Un attacco DDoS (Distributed Denial of Service) è un tentativo di rendere un servizio online non disponibile sommergendolo con enormi volumi di traffico da più fonti. Questo metodo di attacco è stato utilizzato nel 2007, quando la guerra informatica ha fatto ufficialmente notizia.
Dopo che l'Estonia ha tentato di trasferire un monumento ai caduti sovietici, la Russia è stata accusata di aver lanciato un enorme attacco DDoS come rappresaglia. Più di 1 milione di computer sono stati utilizzati per abbattere siti web governativi, aziendali e dei media.
Massicce ondate di spam sono state inviate da botnet, ed enormi volumi di richieste online automatizzate sono state utilizzate per inondare i server. Il cyber-attacco ha causato una massiccia interruzione e si pensa che sia costato all'economia estone decine di milioni di euro di danni.
2. Malware (virus, worm, trojan)

Virus, Worms e Trojans sono tutte forme di software maligno che possono essere utilizzate in attacchi di guerra informatica. Possono essere utilizzati per infettare un sistema essendo raggruppati con altri programmi, allegati come file, installati sfruttando le vulnerabilità dei vecchi software, o come nella stragrande maggioranza dei casi, vengono installati quando un utente cade in una truffa di phishing e clicca su un allegato o scarica un file.
Questo metodo è stato utilizzato in uno dei primi cyber-attacchi degli stati nazionali nel 2010, quando gli americani e gli israeliani hanno collaborato per impedire all'Iran di produrre l'uranio che potrebbe essere utilizzato in armi nucleari.
Un worm conosciuto come Stuxnet è stato messo su una chiavetta USB infetta e usato per accedere ai sistemi informatici iraniani. Anche se non ha fermato completamente le operazioni, ha distrutto quasi 1.000 centrifughe per l'arricchimento dell'uranio e ha ridotto significativamente le capacità nucleari dell'Iran.
3. Software non patchato

Il software non patchato è una delle cause principali per cui i computer vengono violati. I criminali sono veloci ad approfittare di qualsiasi vulnerabilità nel software vecchio e non aggiornato per lanciare un attacco.
Le patch risolvono queste vulnerabilità in modo che gli hacker non possano entrare nel sistema per rubare dati sensibili, bloccare gli utenti o chiedere un riscatto. Se le patch non vengono applicate, i criminali informatici possono accedere facilmente alle reti.
La guerra cibernetica è pericolosa come la guerra tradizionale?
Alcuni potrebbero sostenere che la guerra cibernetica non infliggerà mai lo stesso danno che può causare la guerra tradizionale, tuttavia, i cyber-attacchi sono in grado di causare massicci danni economici e infrastrutturali che potrebbero alla fine mettere in pericolo la vita umana.
L'ex segretario alla difesa degli Stati Uniti Leon Panetta ha avvertito di una "Cyber Pearl Harbour" dove uno stato nemico potrebbe entrare nei sistemi digitali per spegnere le reti elettriche o anche ottenere il controllo degli scambi e far deragliare i treni passeggeri.
Questo può sembrare inverosimile, ma il danno che potrebbe essere inflitto attraverso la guerra cibernetica è molto reale e ci sono già prove evidenti che queste tattiche sono già state impiegate in tutto il mondo.
Tenere il passo con i rapidi progressi nelle minacce informatiche e la minaccia incombente che la guerra informatica può causare può rivelarsi difficile, tuttavia, ci sono una serie di buone pratiche di sicurezza informatica che le organizzazioni possono adottare per rafforzare le loro difese.
Questi includono:
- Formazione coinvolgente sulla sicurezza informatica per il personale - I criminali utilizzano una serie di tattiche di social engineering per indurre i dipendenti a rivelare dati sensibili o a installare software dannosi sui loro PC. Un'efficace formazione di sensibilizzazione alla sicurezza è essenziale per addestrare i dipendenti a identificare e rispondere in modo appropriato alla crescente gamma di minacce alla sicurezza informatica.
- Non cliccare mai su link sosp etti - Non cliccare mai su link sospetti o scaricare allegati da fonti sconosciute. I criminali usano questi link per attirare le vittime a rivelare informazioni personali o come un modo per installare Trojan back door per infettare i computer.
- Software antivirus - Il software antivirus aiuterà a rilevare le minacce sui PC e a bloccare l'accesso degli utenti non autorizzati.
- Aggiornare continuamente il software - Il software deve essere aggiornato regolarmente per impedire agli hacker di accedere alle reti attraverso le vulnerabilità dei sistemi più vecchi e obsoleti.
- Sicurezza USB - Non collegare mai un'unità USB sconosciuta al tuo computer e assicurati sempre di avere tutti i dispositivi USB di lavoro ben chiusi quando non sono in uso.
- Piano di risposta agli incidenti - L'implementazione di un piano di risposta agli incidenti manterrà il personale informato, migliorerà le strutture organizzative, migliorerà la fiducia dei clienti e degli stakeholder e ridurrà qualsiasi potenziale impatto finanziario a seguito di un incidente grave.
- Test di penetrazione e scansione delle vulnerabilità - Il test di penetrazione (pen testing) è un attacco simulato autorizzato a un sistema informatico. Il test aiuterà a identificare le vulnerabilità del sistema e a segnalare le aree che rappresentano una seria minaccia alla sicurezza.
Per garantire che il personale sia impegnato, informato e istruito, abbiamo creato i contenuti eLearning della migliore qualità disponibile sul mercato. Contattateci per ulteriori informazioni sui nostri video eLearning di alta qualità o per organizzare una prova gratuita.