Che cosè la guerra informatica?

La guerra cibernetica, generalmente chiamata guerra cibernetica, utilizza attacchi informatici contro un nemico. Molto spesso, il termine è usato per descrivere un paese o un gruppo ideologico che attacca un altro paese o gruppo in un attacco mirato su larga scala. L'obiettivo può variare: dalla semplice raccolta di informazioni all'interruzione di sistemi informatici vitali, provocando il caos e altro ancora.

La guerra informatica viene utilizzata come sabotaggio, spionaggio, propaganda e persino guerra economica. Esistono innumerevoli modi diversi in cui la guerra informatica può essere utilizzata per danneggiare la vittima degli attacchi. Anche questo tipo di attacco non è raro: quasi tutte le maggiori potenze del mondo moderno lo hanno ( o lo sono tuttora ) coinvolto. Stati Uniti, Regno Unito, Russia, Cina, Iran, Israele e Corea del Nord sono tra i paesi che utilizzano la guerra informatica come strategia.

In ogni caso, le strategie e gli obiettivi degli attacchi sono diversi. Gli attacchi contro la Cina, ad esempio, spesso si concentrano sulla contro-propaganda, mentre quelli contro la Russia spesso mirano a interrompere i servizi vitali e il flusso di informazioni. I paesi sopra menzionati hanno unità attive di esperti nel campo che si occupano di operazioni offensive e difensive.

Suggerimento: nonostante il nome guerra informatica, la guerra informatica non è generalmente considerata un "vero" atto di guerra. Può causare danni reali e le persone possono e sono morte a causa di ciò. Il concetto è solitamente visto in modo un po' ambiguo dagli esperti e non è considerato una guerra "corretta". Ciò è dovuto principalmente al fatto che gli attacchi tendono ad essere altamente mirati e di piccole dimensioni rispetto a una guerra cinetica convenzionale. Inoltre, di solito non durano a lungo né occupano molte risorse.

Gli attori della minaccia

Per impegnarsi nella guerra informatica, sono necessari esperti di sicurezza informatica. Diversi tipi di attacchi informatici richiedono diversi tipi di esperti e conoscenze per essere eseguiti e, naturalmente, entrambe le parti di qualsiasi conflitto informatico lavoreranno costantemente per cercare di stare al passo l'una con l'altra. Mentre le principali nazioni impiegano tali esperti a titolo ufficiale, la guerra informatica non è necessariamente solo una questione di occupazione. Gli attacchi informatici da parte di abili criminali informatici possono essere altrettanto devastanti e trionfanti. A volte, questi attacchi sono effettuati per motivi ideologici, come il terrorismo interno, internazionale o ambientale, ma spesso anche con obiettivi più diretti, come il furto e il guadagno personale.

Gran parte della guerra informatica ( almeno di successo ) è disinformazione: tutti i giocatori hanno un forte interesse a mantenere i propri segreti e ad ottenere l'accesso a quelli degli altri giocatori. Pertanto, le operazioni vengono solitamente rivelate solo dopo il fatto e spesso per niente. Ciò porta a relativamente poche informazioni generalmente disponibili sull'argomento. Ciò va spesso a scapito della sicurezza dei sistemi utilizzati dai civili.

Se un gruppo di hacker dispone di un exploit affidabile che può essere utilizzato per operazioni strategiche, è improbabile che lo riveli all'organizzazione responsabile della risoluzione del problema. Questo è anche il caso se il sistema interessato è principalmente civile e il gruppo di hacker è uno stato-nazione con un livello di competenza per proteggere i civili. Una nazione rivela le vulnerabilità che conosce solo dopo che un altro attore ostile le ha scoperte. Spesso questi problemi vengono risolti solo perché una società di sicurezza informatica rileva l'intrusione.

Motivazioni

Molti stati-nazione hanno alcuni dipartimenti per le operazioni informatiche, anche relativamente piccoli. I paesi generalmente considerati dotati di capacità informatiche di alto livello includono Stati Uniti, Regno Unito, Russia, Cina, Iran, Israele e Corea del Nord. Ciascuno di questi gruppi tende ad agire in modi che contribuiscono a rafforzare le proprie posizioni economiche, politiche o persino militari. La Corea del Nord tende a specializzarsi in attacchi che possono generare entrate, come il ransomware, per aggirare le sanzioni internazionali.

Israele e Iran spesso si concentrano principalmente sugli attacchi l'uno contro l'altro o contro i vari gruppi a cui si oppongono. La Cina si è storicamente concentrata sullo spionaggio aziendale, sebbene nell'ultimo decennio sia passata a un ruolo di spionaggio più tradizionale e abbia iniziato a sfruttare il suo potente settore manifatturiero per eseguire attacchi alla catena di approvvigionamento. La Russia esercita spesso disinformazione o attacchi orientati alla propaganda, sebbene anch'essa svolga molto spionaggio. Gli Stati Uniti e il Regno Unito hanno capacità forti e ampie, compresi attacchi altamente mirati e ampie tecniche di raccolta di informazioni.

Gli attori della minaccia non-nazione possono o meno essere allineati con uno stato-nazione. Sono generalmente indicati come sponsorizzati dallo stato se sono allineati con uno stato. Gli attori delle minacce sponsorizzati dallo stato possono, ma non necessariamente, ricevere finanziamenti statali. Possono essere diretti attivamente da una qualche forma di gestore o possono ricevere carta bianca. La Russia, ad esempio, spesso ignora gli attori delle minacce russe fintanto che non colpiscono i cittadini o gli interessi russi. Tuttavia, questa politica ha dimostrato di avere dei limiti.

Gli attori delle minacce completamente indipendenti sono in genere significativamente meno avanzati. È anche molto più probabile che siano criminali o guidati ideologicamente. Questo può rendere le loro azioni meno prevedibili dal punto di vista geopolitico.

Tecniche

Le tecniche specifiche dietro ogni attacco variano. La maggior parte degli attacchi orientati al sabotaggio cerca specificamente vulnerabilità software o hardware nei sistemi critici. Questo attacco può anche mirare a introdurre vulnerabilità del sistema per un successivo sfruttamento. Le azioni di spionaggio in genere ruotano attorno a dispositivi o sistemi di comunicazione compromettenti. In genere, ciò comporta il targeting di obiettivi di alto valore o la ricerca di un modo per accedere a sistemi di alto valore. Gli atti informatici economici mirano a beneficiare economicamente l'aggressore e sono principalmente di origine criminale. Tutto va bene; tutto ciò che può essere usato o venduto è considerato un gioco leale dagli attori delle minacce su questo piano. Gli atti di propaganda tendono ad essere palesi contro-propagande o più sottili campagne di disinformazione.

La maggior parte delle azioni di guerra informatica tendono ad essere sottili, fino a un certo punto. Nel regno digitale, ha ben poco valore introdurre l'equivalente informatico di "scacciatori di porte". Poiché i sistemi possono essere disconnessi da Internet o addirittura alimentati se necessario. Al di fuori degli attacchi DDoS, non ci sono molte classi di attacchi informatici "ad alto volume". La maggior parte degli attacchi comporta lo sfruttamento di una debolezza che hai già scoperto e che l'avversario non conosce.

Un piccolo ma crescente numero di attacchi comporta anche l'introduzione attiva di vulnerabilità in quello che è noto come attacco alla catena di approvvigionamento. Ciò significa che la maggior parte delle opzioni di guerra informatica sono rare, preziose e facilmente perse se sprecate. Un confronto nel mondo reale sarebbe come una pistola che può sparare solo un proiettile e in genere è inutile dopo.

Molti attacchi, purtroppo, assumono ancora la forma di vulnerabilità note pubblicamente. Sebbene i sistemi militari tendano a essere più rigidamente rafforzati, le infrastrutture nazionali critiche spesso non sono così sicure come si potrebbe sperare o pensare.

Conclusione

Una guerra cibernetica è il concetto di guerra o azioni simili alla guerra intraprese nel cyberspazio. Le azioni informatiche hanno certamente il loro posto all'interno della guerra tradizionale. È improbabile che vedrai casi di "guerra" puramente combattuta nel cyberspazio al di fuori degli eSport. Molte delle armi informatiche sono fortemente adattate per colpire avversari specifici. Anche quelli che non lo sono rischiano di diventare rapidamente inefficaci una volta usati e possono diventare inutili in qualsiasi momento. Questo perché, a differenza delle armi tradizionali, che funzionano, anche se con qualche contraccolpo sotto forma di sistemi di armature, le armi informatiche non sono generiche. Non puoi semplicemente costruire una "pistola informatica" e poi puntarla contro un sistema, ed è violato; semplicemente non funziona in questo modo.

Le armi informatiche devono sfruttare vulnerabilità specifiche. Inietta tu stesso sottilmente quelle vulnerabilità in un attacco alla catena di approvvigionamento o usa quelle che trovi opportunisticamente. Ciò significa che la guerra informatica è una costante corsa agli armamenti informatici. Il concetto è ancora più difficile perché gli attori della minaccia non devono necessariamente essere stati-nazione. Ancora peggio, spesso è piuttosto difficile determinare con precisione chi è il responsabile. Ad esempio, se un attacco proviene da un indirizzo IP russo, è stato diretto dal governo russo, da un hacker russo casuale o da un hacker proveniente da qualche altra parte che ha inoltrato l'attacco tramite un dispositivo russo violato?



Leave a Comment

Come forzare Google Chrome a mostrare sempre gli URL completi

Come forzare Google Chrome a mostrare sempre gli URL completi

Chrome, per impostazione predefinita, non mostra l'URL completo. Potresti non preoccuparti troppo di questo dettaglio, ma se per qualche motivo hai bisogno che venga visualizzato l'URL completo, istruzioni dettagliate su come fare in modo che Google Chrome visualizzi l'URL completo nella barra degli indirizzi.

Come ripristinare il vecchio Reddit

Come ripristinare il vecchio Reddit

Reddit ha cambiato nuovamente il design nel gennaio 2024. La riprogettazione può essere vista dagli utenti del browser desktop e restringe il feed principale fornendo collegamenti

Come copiare contenuti dai libri di testo con Google Lens

Come copiare contenuti dai libri di testo con Google Lens

Digitare la tua citazione preferita dal tuo libro su Facebook richiede tempo ed è pieno di errori. Scopri come utilizzare Google Lens per copiare testo dai libri sui tuoi dispositivi.

Impossibile trovare lindirizzo DNS del server corretto in Chrome

Impossibile trovare lindirizzo DNS del server corretto in Chrome

A volte, quando lavori su Chrome, non puoi accedere a determinati siti Web e viene visualizzato un errore "Impossibile trovare l'indirizzo DNS del server di correzione in Chrome". Ecco come puoi risolvere il problema.

Guida rapida su come creare promemoria su Google Home

Guida rapida su come creare promemoria su Google Home

I promemoria sono sempre stati il ​​punto forte di Google Home. Sicuramente ci semplificano la vita. Facciamo un breve tour su come creare promemoria su Google Home per non perdere mai di occuparti di commissioni importanti.

Netflix: cambia password

Netflix: cambia password

Come cambiare la password sul servizio di video in streaming Netflix utilizzando il browser preferito o l'app Android.

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Se vuoi eliminare il messaggio Ripristina pagine su Microsoft Edge, chiudi semplicemente il browser o premi il tasto Esc.

Le 10 migliori alternative a Google Voice nel 2023

Le 10 migliori alternative a Google Voice nel 2023

Cerchi un'alternativa affidabile a Google Voice per le telefonate? Scopri le migliori alternative di chiamata VoIP a Google Voice.

Cosè un cappello nero?

Cosè un cappello nero?

Un cappello nero è un hacker che vittimizza le persone e infrange la legge. Continua a leggere per saperne di più sull'argomento.

Cosè un criminale informatico?

Cosè un criminale informatico?

Non sei sicuro di cosa sia un criminale informatico? Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici.