La guerra informatica si riferisce agli attacchi informatici condotti da uno Stato nazionale contro un altro. Comprende anche gli attacchi di gruppi terroristici o di organizzazioni di hacker.

Questi attacchi informatici avvengono spesso in sordina, tuttavia è aumentato il numero di casi di alto profilo, tra cui la sospetta manipolazione dei social media da parte della Russia per influenzare le elezioni presidenziali statunitensi del 2016.

Uno dei problemi principali della guerra informatica è che spesso è difficile capire chi ha sferrato l’attacco. A causa dell’anonimato che Internet offre e dei metodi ingannevoli utilizzati dagli hacker per coprire le loro tracce, spesso può essere difficile rintracciare l’autore di un attacco informatico.

Spesso saranno solo le informazioni o le congetture sui motivi a indicare il paese, l’organizzazione o la persona che potrebbe essere dietro al crimine.

La guerra informatica potrebbe essere utilizzata per destabilizzare un paese attaccando infrastrutture critiche come le reti elettriche nazionali, i mercati finanziari o i database militari. I danni derivanti da un attacco di questa portata potrebbero essere devastanti.

Quali forme può assumere la guerra informatica?

  • Attacchi DDoS

Un attaccoDDoS(Distributed Denial of Service) è un tentativo di rendere indisponibile un servizio online sommergendolo con enormi volumi di traffico provenienti da più fonti. Questo metodo di attacco è stato utilizzato nel 2007, quando la guerra informatica è salita ufficialmente alla ribalta delle cronache.

Dopo che l’Estonia ha tentato di riposizionare un monumento alla guerra sovietica, la Russia è stata accusata di aver lanciato un enorme attacco DDoS come rappresaglia. Più di un milione di computer sono stati utilizzati per mettere fuori uso siti web governativi, aziendali e dei media.

Le botnet hanno inviato massicce ondate di spam e i server sono stati invasi da enormi volumi di richieste online automatizzate. Il cyberattacco ha causato enormi disagi e si pensa che sia costato all’economia estone decine di milioni di euro di danni.

  • Malware (virus, worm, trojan)

Virus, worm e trojan sono tutte forme di software dannoso che possono essere utilizzate in attacchi di guerra informatica. Possono essere utilizzati per infettare un sistema raggruppandosi con altri programmi, allegati come file, installati sfruttando le vulnerabilità di un vecchio software o, come avviene nella stragrande maggioranza dei casi, vengono installati quando un utente cade in una truffa di phishing e clicca su un allegato o scarica un file.

Questo metodo è stato utilizzato in uno dei primi attacchi informatici da parte di uno stato-nazione nel 2010, quando gli americani e gli israeliani hanno collaborato per impedire all’Iran di produrre l’uranio che potrebbe essere utilizzato per le armi nucleari.

Un worm informatico noto come Stuxnet è stato inserito in una chiavetta USB infetta e utilizzato per accedere ai sistemi informatici iraniani. Sebbene non abbia bloccato completamente le operazioni, ha distrutto quasi 1.000 centrifughe per l’arricchimento dell’uranio e ha ridotto in modo significativo le capacità nucleari dell’Iran.

  • Software non patchato

Il software non aggiornato è una delle principali cause di violazione dei computer. I criminali sono pronti a sfruttare le vulnerabilità dei software più vecchi e obsoleti per sferrare un attacco.

Le patch risolvono queste vulnerabilità, in modo che gli hacker non possano entrare nel sistema per rubare dati sensibili, bloccare gli utenti o chiedere un riscatto. Se le patch non vengono applicate, i criminali informatici possono accedere facilmente alle reti.