Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligence

Il conflitto armato tra Russia e Ucraina rientra perfettamente nella definizione di guerra “ibrida” di quinta generazione, un mix di guerra regolare ad alta intensità operativa e tecnologica, ed irregolare, dove si utilizzano ambiti e dimensioni di combattimento diversi. Tra le nuove dimensioni di combattimento delle guerre ibride, oltre allo spazio extra-atmosferico, il cyberspazio è sicuramente il più utilizzato. In questi giorni stiamo assistendo ad un conflitto esponenziale nel cyber spazio tra Russia, Ucraina ed altri attori che non potendo rischiare la terza guerra mondiale con l’invio di truppe militari sul territorio ucraino, si ipotizza sfruttino il cyberspazio per portare attacchi contro la Russia.

Il combattimento nel dominio cibernetico a cui stiamo assistendo si sta sviluppando principalmente su due livelli:

  • Fake News, per screditare l’avversario e polarizzare il pensiero delle masse verso determinate verità.
  • Attacchi informatici / cyber spionaggio, volti a bloccare il funzionamento delle infrastrutture tecnologiche dell’avversario ed a spiarne e manipolarne le comunicazioni e le informazioni.

Per quanto riguarda le fake news, piattaforme social come Facebook e Instagram si sono attivate nel tentativo di filtrare la propaganda Russa ed Ucraina, ma altre piattaforme come ad es. Telegram sono sempre più attive nella diffusione. Quello che si nota, ed in parte stupisce, in questa fase è la cattiva fattura e confezionamento delle fake news, dello stesso livello qualitativo generalmente utilizzato nei gossip, che se in un primo momento sortiscono il loro effetto sulle masse, considerata l’attenzione pubblica che catalizza l’argomento, a differenza del gossip, subito dopo rischiano di generare un effetto boomerang.

Parliamo di fake news prodotte da entrambe le fazioni, come ad es. quelle dell’Ucraina che mostra il video degli aerei russi che sorvolano Kiev, per poi scoprire che si tratta di un video (senza neanche un minimo video editing) relativo alla parata del giorno della vittoria nel 2020 che sorvolano invece Mosca, oppure il video della presunta esplosione della centrale elettrica a Luhansk colpita da missili russi, per poi scoprire che il video in questione è relativo ad un impianto chimico che esplose a Tianjin, in Cina, nel 2015. Anche le fake news made in Russia non sono da meno, una per tutti, il video recuperato dai cadaveri di presunti sabotatori di lingua polacca, che tentavano di far saltare un serbatoio di cloro nei pressi della città di Horlivka, nel territorio controllato dai separatisti dell’autoproclamata Repubblica popolare di Donetsk. Video che a fronte di un’analisi digitale sui suoi metadati ha rivelato che era stato prodotto dieci giorni prima e che era stato effettuato un video editing con il software Adobe Premiere Pro.

In ogni caso l’enorme quantità di fake news generate crea un effetto moltiplicatore sui main stream globali che li diffondono e li amplificano aggiungendo del proprio, come ad es. la trasmissione della Rai Anni20, che ha mandato in onda scene di un presunto combattimento aereo sui cieli ucraini prese da un videogioco. Questa situazione di conflitto così artefatta da tali informazioni distorte, genera confusione anche tra le coscienze dei politici degli stati appartenenti alla NATO, con il rischio di esasperare gli animi e creare un ‘casus belli’, anche se remoto, di tipo nucleare.

Nel caso degli attacchi informatici invece, si nota un livello di orchestrazione e capacità tecnica più evoluta e sofisticata. Gli attacchi stanno crescendo di intensità e pericolosità, dai databreach ed oscuramenti dei vari siti istituzionali e militari, di entrambe le fazioni, a “HermeticWiper” il primo malware ufficiale di questo conflitto pensato per cancellare i dati e bloccare computer, trovato in centinaia di dispositivi dell’ucraina e per questo molto rapidamente associato alla Russia.

Gli attacchi cyber possono seriamente compromettere anche le nazioni NATO, attraverso danni collaterali e/o attacchi mirati ai loro sistemi militari e produttivi. Se poi una qualche nuova versione del malware “HermeticWiper” dovesse essere distribuita in rete in maniera massiva, potrebbe provocare danni mai visti nella storia degli incidenti informatici. In termini di capacità informatica nella guerra cyber, i russi vantano un elevato skill tecnico e di risorse, risorse che possono ampliare attraverso l’uso di cyber criminali mercenari.

L’Ucraina sembra aiutata da altre nazioni e sta dimostrando notevoli capacità di reazione, anche il caso del gruppo di Anonymous che in questi giorni sta attaccando la Russia, con effetti più che altro mediatici, lascia non poche perplessità riguardo la sua neutralità ideologica, infatti diverse sono le ipotesi che suppongono la presenza dietro le quinte della CIA, che quantomeno fornisce target ed informazioni utili ad Anonymous per effettuare i cyber attacchi e forse anche qualche immunità.

Il ritorno alla guerra fredda è diventata nuovamente una realtà evidente (ammesso che sia mai finita) che continuerà ad intensificarsi indipendentemente da come finirà il conflitto, ed il cyber spionaggio sarà uno dei suoi strumenti principali.

Gli eventi di queste ultime settimane probabilmente daranno alla cybersecurity nazionale ed europea, una accelerazione simile a quella che ha dato il COVID19 allo smart working.

La necessità di sviluppare infrastrutture e tecnologie di cybersecurity nazionali sul territorio italiano in primis, non è più procrastinabile, si deve sviluppare un’infrastruttura di cyber sicurezza distribuita, formata da enti pubblici, governativi e dal grande sistema nervoso delle aziende private italiane. La compromissione della sicurezza delle informazioni in una società governata dall’informazione è in grado di mettere in ginocchio un intero paese.

E’ necessario avere una infrastruttura di cybersecurity capillare e distribuita per gestire l’elevatissimo numero di variabili critiche e gli innumerevoli conflitti operativi, politici, economici e commerciali che una guerra fredda porta con sè. Ad esempio, in questa situazione di conflitto Russia/Ucraina e di forte tensione tra Russia e nazioni NATO, dobbiamo osservare che nella maggior parte dei computer di utenti privati, aziende ed enti governativi Italiani è installato un sistema di protezione antivirus russo, ed il CEO dell’azienda che lo produce è consulente del Ministero della Difesa Russo di cui gestisce anche i relativi sistemi informatici. Ora, sicuramente non sarà questo il caso, siamo di fronte ad una multinazionale i cui interessi sono fortemente legati ormai anche ad altre nazioni, ma se voi foste un’analista di intelligence il cui compito è difendere la propria nazione, cosa pensereste?

Articolo a cura di Francesco Arruzzoli

Profilo Autore

Con oltre 25 anni di esperienza nell’ambito della sicurezza delle informazioni Francesco Arruzzoli è Senior Cyber Security Threat Intelligence Architect presso la Winitalia srl di cui è cofondatore. Si occupa di progettare infrastrutture e soluzioni per la Cyber Security di aziende ed enti governativi. In passato ha lavorato per multinazionali, aziende della sanità italiana, enti governativi e militari. Esperto di Cyber Intelligence e contromisure digitali svolge inoltre attività di docenza presso alcune università italiane.

Condividi sui Social Network:

Articoli simili