Cyberwarfare, strategia di Putin contro Zelensky

Ben prima dell’ormai famoso discorso di Putin, nel quale si comunicava l’inizio dell’operazione di invasione terrestre dell’Ucraina, le forze di difesa cibernetica dello Stato guidato dal ministro Zelensky (unità CERT – Computer Emergency Remote Team) erano già impegnate in un conflitto “nascosto”, non conosciuto dalla maggior parte dell’opinione pubblica, finalizzato non solo alla raccolta di informazioni sensibili ma anche alla incapacitazione parziale o alla distruzione totale delle infrastrutture informatiche di una nazione, il cyberwarfare.

Nelle settimane precedenti al 24 febbraio, gli analisti militari e di cyber security hanno infatti assistito ad un notevole incremento di attacchi non solo nei confronti dei siti governativi, ma anche contro istituzioni finanziarie e compagnie energetiche. Tra i principali strumenti offensivi (nonché il preferito ad oggi anche dai gruppi di cyber criminali presenti in Russia) vi è senza dubbio l’attacco DDOS, acronimo di Distributed Denial of Service (negazione diffusa di servizio), considerato tra gli attacchi informatici tra i più difficili da contrastare in quanto sfrutta una debolezza intrinseca nel modo in cui funziona ed è strutturata la rete. Il principio del funzionamento del DDOS ha come obiettivo quello di sovraccaricare un server attraverso un elevato numero di richieste provenienti da numerosi computer, molti dei quali partecipano inconsapevolmente all’attacco poiché precedentemente infettati ed attivati da remoto dagli hacker, con il fine ultimo di negare l’accesso agli utenti ai siti o ai software colpiti.

Tuttavia, in questi giorni l’attenzione è tutta concentrata sul Malware “Hermetic Wiper”, scoperto il 23 febbraio dai ricercatori della ESET Research. Questo codice di nuova concezione effettua una attività di data wiping ovvero la cancellazione di tutti i dati presenti sui dispositivi informatici, portando i sistemi in un loop infinito di riavvii e rendendo di fatto inutilizzabili gli hardware infettati. Le analisi dei ricercatori hanno inoltre confermato che la diffusione del codice malevolo sia iniziata mesi prima rispetto a febbraio 2022, individuando nel giorno 13 aprile 2021 la data di emissione del certificato di firma del codice e nella data del 28 dicembre il primo campione raccolto da un dispositivo infettato.

A livello operativo, si può ipotizzare che la tattica russa nel cyberspazio avesse un duplice scopo; da una parte sovraccaricare e distruggere i sistemi di comunicazione e difesa governativi, isolando le infrastrutture critiche della nazione ed i grandi centri urbani al fine di creare un caos logistico-organizzativo; nel contempo, il blocco di alcuni servizi essenziali (vedi blocco degli ATM con mancata erogazione delle banconote) così come la comparsa di messaggi “intimidatori” durante la navigazione sui siti governativi, avevano l’obiettivo demoralizzare la popolazione ucraina, tentando di screditare l’operato del governo e delle forze di difesa agli occhi dell’opinione pubblica in quanto incapaci di difendersi e resistere agli attacchi di una potenza straniera.

Contrariamente alle evidenti difficoltà nel cyberspazio e dalle previsioni dell’intelligence russa, le forze di difesa ucraine (e la popolazione stessa rimasta nella zona del conflitto) non hanno avuto cedimenti di morale né hanno dimostrato gravi danni a livello organizzativo tanto da riuscire a bloccare l’avanzata delle forze straniere, cancellando di fatto i piani di una “guerra lampo” per la conquista di Kiev e delle restanti città del territorio ucraino.

Ad oggi, gli attacchi informatici nei confronti delle infrastrutture ucraine non sono terminati, “consacrando” il mondo cibernetico come quarto fronte nelle operazioni militari su larga scala (insieme a terra, acqua e aria), nel quale sembrava esserci un solo attore in gioco. Contro ogni attesa, dal 27 febbraio la Russia ha trovato un nuovo avversario su questo fronte cibernetico. Anonymous, con un video rivolto nei confronti della classe dirigente russa, ha dichiarato l’inizio dell’operazione “OpRussia”, nel corso della quale son stati bloccati i siti governativi, hackerati i servizi televisivi nazionali e divulgati i numeri e gli indirizzi mail di numerosi funzionari dello stato.

Gli eventi sono in corso di sviluppo ma una cosa è certa, l’Italia e l’UE devono farsi trovare preparati. Il modus operandi di febbraio è stato identico a quello dell’operazione militare in Ossezia nel 2008; gli attacchi informatici su larga scala possono essere il preludio ad un escalation militare a tutto campo.

Articolo a cura di Paolo Di Marcantonio

Profilo Autore

Laureato in giurisprudenza all’Università di Bologna, ha lavorato come consulente legale occupandosi di Privacy e compliance aziendale. Attualmente occupa la posizione di specialista in pagamenti digitali per uno dei principali istituti di credito italiani. Appassionato di fintech e di nuove tecnologie applicate in ambito militare

Condividi sui Social Network:

Articoli simili