2020-01-12
Fallita la rappresaglia sul terreno. Ai Pasdaran restano i cyber attacchi
Le truppe di hacker tra i Guardiani della rivoluzione possono fare più male dei missili.Ceo di Cy4GateAncora non si conoscono le prossime mosse di Iran e Usa. All'uccisione del generale Qasem Soleimani e alla risposta dell'Iran con il lancio (vero) di missili balistici per colpire (dimostrare di poter colpire per salvare la faccia?) basi americane in Iraq ci si aspetta seguano operazioni offensive cyber, da entrambe le parti. Una deduzione supportata da tante ragioni che cercheremo di riassumere e sintetizzare nelle righe seguenti.Il numero e la tipologia dei target di una rappresaglia digitale possono includere anche obiettivi civili. Esistono ancora molte imprese, infrastrutture critiche, organizzazioni pubbliche americane (o dei loro storici alleati) con un debole livello di resilienza ad un attacco cyber. Obiettivi di cui gli hacker iraniani potrebbero già conoscere le vulnerabilità. Se hanno fatto bene i compiti a casa, una operazione offensiva cyber non si improvvisa. Contrariamente a quanto si possa pensare, i costi non sono elevati, e la testa conta tanto quanto la tecnologia. Una bomba non è mai intelligente. Un'arma cyber non può non esserlo. Perché essa è una estensione del cervello che la pensa. Si vis pacem para bellum, dice(va) un mai tramontato adagio latino. E visto che non tramonta vale anche per le operazioni cyber offensive, di cui ciascun Paese sovrano ha diritto e forse dovere di dotarsi. Laddove si è attaccati da un missile non si può non rispondere se è a rischio un vitale interesse nazionale, così nel caso di deliberato, e accertato attacco e danno cyber nessun governo può permettersi di non avere (anche) capacità cyber offensive. Tornando ai fatti di cronaca, in caso di successo, la vendetta cyber potrebbe diventare un effetto collaterale di Stuxnet, il malware con cui nel 2010 israeliani e americani riuscirono a compromettere la centrale nucleare di Natanz, in Iran. Il regime iraniano trasse ispirazione dallo smacco subito. Infatti, si avviò immediatamente una campagna di formazione di «patrioti hacker» che da quel momento hanno trovato collocazione stabile nei ranghi della Guardia di Rivoluzione Islamica, dotando l'Iran di una «capacità cyber nazionale» di buon livello. Un loro successo si trasformerebbe in un'operazione di propaganda. In questo scenario, non va dimenticata infine la possibilità che uno dei tanti nemici degli Usa o dei meno numerosi alleati dell'Iran (ma super qualificati nel cyberwarfare) possa fornire un preziosissimo supporto. Indebolire gli Stati Uniti mascherandosi dietro la vendetta iraniana è un'opportunità ghiotta per molti.Un attacco hacker è certamente in grado di provocare ingenti danni. Pensiamo all'attacco ad una centrale elettrica che potrebbe mandare in black out milioni di americani, oltre che ospedali, infrastrutture di trasporto, ecc. Ma, soprattutto, potrebbe essere più facile da realizzare rispetto a un attacco terroristico.Un costo altrettanto basso, ma con effetti decisamente seri per gli Stati Uniti, potrebbe derivare anche da un «attacco allargato» di social engineering. In questo caso, un vero e proprio esercito di persone emozionalmente colpite dall'azione americana potrebbe aderire a una campagna di phishing finalizzata a compromettere le credenziali di accesso di utenti americani e/o penetrare all'interno di reti strategiche. E, come la cronaca ci ha ripetutamente insegnato, il clic per aprire un allegato ricevuto via e-mail potrebbe spalancare le porte ad un malware con capacità distruttive. Infine, se l'azione cyber dovesse avere conseguenze catastrofiche (nel senso di enormemente esagerate), per l'Iran ci sarà sempre la possibilità di ricorrere all'efficace scappatoia della dubbiosa attribuzione. Addossare precisamente le responsabilità di un cyber attacco ad un governo (leggasi governo non gruppi di cyber criminali affiliati o simpatizzanti o sostenuti) non si è mai rivelato cosa facile in passato.