cyberwarfare

La definizione generalmente accettata di cyberwarfare è l’uso di attacchi informatici contro uno stato-nazione, causandogli danni significativi, fino alla guerra fisica, all’interruzione dei sistemi informatici vitali e alla perdita di vite umane.

Tuttavia, c’è stato un certo dibattito tra gli esperti per quanto riguarda ciò che agisce specificamente qualificarsi come guerra cibernetica. Mentre il Dipartimento della Difesa degli Stati Uniti (DOD) afferma che l’uso di computer e Internet per condurre una guerra nel cyberspazio è una minaccia per la sicurezza nazionale, il motivo per cui alcune attività si qualificano come guerra, mentre altre sono semplicemente crimini informatici, non è chiaro.

Sebbene il cyberwarfare si riferisca generalmente agli attacchi informatici perpetrati da uno stato-nazione su un altro, può anche descrivere attacchi di gruppi terroristici o gruppi di hacker volti a promuovere gli obiettivi di determinate nazioni. Mentre ci sono una serie di esempi di attacchi cyberwarfare sospetti nella storia recente, non c’è stata alcuna definizione formale, concordato per un atto di guerra cibernetica, che gli esperti concordano generalmente sarebbe un attacco informatico che porta direttamente alla perdita di vite umane.

Quali tipi di armi informatiche vengono utilizzate nella guerra?

Esempi di atti che potrebbero qualificarsi come guerra cibernetica includono quanto segue:

  • virus, phishing, worm di computer e malware in grado di abbattere infrastrutture critiche;
  • distributed denial-of-service (DDoS) che impediscono agli utenti autorizzati di accedere mirati reti di computer o dispositivi;
  • hacking e furto di dati sensibili da parte delle istituzioni, dei governi e delle imprese;
  • spyware o cyber spionaggio risultati il furto di informazioni che compromette la sicurezza nazionale e la stabilità;
  • ransomware che detiene il controllo di sistemi o dati in ostaggio; e
  • propaganda e disinformazione campagne utilizzato per provocare gravi turbative o il caos.

Quali sono gli obiettivi della guerra cibernetica?

Secondo la Cybersecurity and Infrastructure Security Agency, l’obiettivo della guerra informatica è quello di “indebolire, distruggere o distruggere” un’altra nazione. Per raggiungere i loro obiettivi, i programmi di guerra cibernetica mirano a un ampio spettro di obiettivi che potrebbero danneggiare gli interessi nazionali. Queste minacce vanno dalla propaganda allo spionaggio e gravi interruzioni con ampie interruzioni delle infrastrutture e perdita di vite umane per i cittadini della nazione sotto attacco.

Il Cyberwarfare è simile allo spionaggio informatico e i due termini sono talvolta confusi. La più grande differenza è che l’obiettivo principale di un attacco cyberwarfare è quello di interrompere le attività di uno stato-nazione, mentre l’obiettivo principale di un attacco di spionaggio informatico è che l’attaccante rimanga nascosto il più a lungo possibile al fine di raccogliere informazioni. Le due attività sono spesso utilizzate insieme. Ad esempio, lo spionaggio informatico può essere utilizzato per costruire intelligence che aiuta uno stato-nazione a prepararsi per dichiarare una guerra fisica o cibernetica.

Quali sono i tipi di attacchi cyberwarfare?

La minaccia di attacchi cyberwarfare cresce come sistemi critici di una nazione sono sempre più connessi a Internet. Anche se questi sistemi possono essere adeguatamente protetti, possono comunque essere violati da autori reclutati dagli stati nazionali per trovare punti deboli e sfruttarli. I principali tipi di attacchi cyberwarfare includono quanto segue.

Destabilizzazione

Negli ultimi anni, i criminali informatici hanno attaccato i governi attraverso infrastrutture critiche, incluse entità come sistemi di trasporto, sistemi bancari, reti elettriche, forniture idriche, dighe e ospedali. L’adozione dell’internet delle cose rende l’industria manifatturiera sempre più suscettibile alle minacce esterne.

Dal punto di vista della sicurezza nazionale, destabilizzare le infrastrutture digitali critiche infligge danni a servizi o processi vitali moderni. Ad esempio, un attacco alla rete energetica potrebbe avere enormi conseguenze per il settore industriale, commerciale e privato.

Sabotaggio

Gli attacchi informatici che sabotano i sistemi informatici governativi possono essere utilizzati per supportare gli sforzi di guerra convenzionali. Tali attacchi possono bloccare le comunicazioni ufficiali del governo, contaminare i sistemi digitali, consentire il furto di informazioni vitali e minacciare la sicurezza nazionale.

Gli attacchi sponsorizzati dallo Stato o da militari, ad esempio, possono colpire database militari per ottenere informazioni su posizioni delle truppe, armi ed equipaggiamenti utilizzati.

Furto di dati

I criminali informatici hackerare sistemi informatici per rubare i dati che possono essere utilizzati per l’intelligence, detenuti per il riscatto, venduti, utilizzati per incitare scandali e caos, o addirittura distrutti.

Il Centro per gli studi strategici e internazionali (CSIS) mantiene un record temporale di attacchi informatici contro le agenzie governative e la difesa e le aziende high-tech, così come i crimini economici con perdite di oltre $1 milione. Nelle linee temporali CSIS risalenti al 2006, molti degli incidenti informatici registrati coinvolgono l’hacking e il furto di dati da stati nazionali.

Esempi storici di attacchi cyberwarfare

Soldato di bronzo — 2007

Nel 2007, il governo estone spostato un soldato di bronzo, un simbolo doloroso di oppressione sovietica, dal centro di Tallinn, la capitale dell’Estonia, in un cimitero militare alla periferia della città.

Nei mesi successivi, l’Estonia è stata colpita da diversi importanti attacchi informatici. Ciò ha portato molte banche estoni, media e siti governativi ad essere offline a causa di livelli di traffico senza precedenti.

Il worm Stuxnet — 2010

Il worm Stuxnet è stato utilizzato per attaccare il programma nucleare iraniano in quello che è considerato uno degli attacchi malware più sofisticati della storia. Il malware ha preso di mira i sistemi di controllo e acquisizione dati iraniani ed è stato diffuso con dispositivi Universal Serial Bus infetti.

Edward Snowden 2 2013

Edward Snowden, un ex consulente della Central Intelligence Agency, ha fatto trapelare i dettagli del sistema di sorveglianza informatica della National Security Agency statunitense. Ha attribuito questo atto a preoccupazioni etiche sui programmi con cui è stato coinvolto, che secondo lui sono stati ignorati. L’incidente ha sollevato la consapevolezza aziendale e pubblica su come il progresso della tecnologia viola la privacy personale e ha coniato il termine effetto Snowden.

Attacco DDoS in Ucraina 2 2014

Il governo russo avrebbe perpetrato un attacco DDoS che ha interrotto Internet in Ucraina, consentendo ai ribelli filorussi di prendere il controllo della Crimea.

Sony Pictures — 2014

Gli hacker associati con il governo della Corea del Nord sono stati accusati di un attacco informatico su Sony Pictures dopo Sony ha rilasciato il film L’intervista, che ha ritratto il leader nordcoreano Kim Jong Un in una luce negativa.

Il Federal Bureau of Investigation ha scoperto che il malware utilizzato nell’attacco includeva linee di codice, algoritmi di crittografia, metodi di cancellazione dei dati e reti compromesse simili al malware precedentemente utilizzato dagli hacker nordcoreani.

Gli Stati Uniti Office of Personnel Management 2 2015

I criminali informatici sostenuti dallo stato cinese sono stati accusati di aver violato il sito web dell’Ufficio americano per la gestione del personale e di aver rubato i dati di circa 22 milioni di dipendenti governativi attuali ed ex.

Le elezioni presidenziali degli Stati Uniti — 2016

Il “Rapporto sull’indagine sulle interferenze russe nelle elezioni presidenziali del 2016”, del consigliere speciale Robert Mueller, ha stabilito che la Russia si è impegnata in una guerra informativa per interferire con le elezioni presidenziali degli Stati Uniti.

Il rapporto Mueller ha rilevato che la Russia ha utilizzato account di social media e gruppi di interesse per interrompere il clima politico negli Stati Uniti usando quella che ha chiamato “guerra dell’informazione.”L’operazione è iniziata con screditare il sistema elettorale in 2014 ad attività più esplicite progettate per avvantaggiare il candidato Donald Trump nelle elezioni 2016, secondo il rapporto.

Ministero della Sicurezza dello Stato cinese 2 2018

Nel 2018, gli Stati Uniti Il Dipartimento di Giustizia ha accusato due hacker cinesi associati al Ministero della Sicurezza dello Stato del governo cinese di aver preso di mira la proprietà intellettuale e le informazioni commerciali riservate.

Combating cyberwarfare

Dal 2010, il Centro di eccellenza per la difesa informatica cooperativa, parte dell’Organizzazione del Trattato del Nord Atlantico, ha condotto giochi di guerra annuali per aumentare la preparazione e valutare le contromisure per difendere le nazioni dagli attacchi informatici.

Il mese di agosto. 2, 2017, il presidente Trump ha firmato in legge il Countering America’s Adversaries Through Sanctions Act (Public Law 115-44). Questa legge ha imposto nuove sanzioni a Iran, Russia e Corea del Nord per aiutare a prevenire atti di guerra informatica e rafforzare il programma di sicurezza delle informazioni degli Stati Uniti.

Il National Defense Authorization Act per 2021 include 77 disposizioni sulla sicurezza informatica, tra gli altri stanziamenti e politiche per i programmi e le attività del DOD. È considerato un pezzo significativo della legislazione sulla sicurezza informatica.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.