True
2022-06-03
Dal 2014 hacker russi colpiscono aziende e istituzioni in Ucraina
True
Ansa
Il conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.
Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.
Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.
Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni.
Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regione
Gli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania).
Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.
Il cybercrime rende 3 volte la droga
«La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana.
Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza.
Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco.
Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
Continua a leggereRiduci
È da almeno 8 anni che è iniziata una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Il gruppo di hacker Atk14 (BlackEnergy) è tra i più attivi. Nel 2015 l'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev.Solo nell’ultimo anno il numero di attacchi informatici è aumentato del 150%. Si stima un costo totale superiore a 5 trilioni di dollari tra il 2020 e il 2025. Nel mirino Difesa e Pa.Lo speciale contiene due articoliIl conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni. Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regioneGli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania). Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/thales-media-day-2022-2657443697.html?rebelltitem=1#rebelltitem1" data-basename="il-cybercrime-rende-3-volte-la-droga" data-post-id="2657443697" data-published-at="1654206052" data-use-pagination="False"> Il cybercrime rende 3 volte la droga «La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana. Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza. Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco. Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
(Ansa)
L’attività, eseguita dal Commissariato Greco-Turro, è stata coordinata dalla Procura della Repubblica e dalla Procura per i Minorenni di Milano, tramite misure cautelari e fermi. Venerdì 21 novembre, i poliziotti hanno infatti sottoposto a fermo due 22enni. Nel corso della settimana, inoltre, gli agenti hanno eseguito un’altra ordinanza nei confronti di tre giovani di 15, 20 e 22 anni.
Il 22enne destinatario di quest’ultimo provvedimento è anche uno dei due indagati fermati il 21 novembre per la rapina avvenuta a Caiazzo una decina di giorni prima.
Continua a leggereRiduci
Il mosaico romano scoperto dai bersaglieri dopo la battaglia di Ain Zara (Getty Images)
Il 4 dicembre 1911 i cannoni italiani tuonarono ad Ain Zara, un’oasi fortificata a circa 15 chilometri a sud di Tripoli, capitale conquistata dagli Italiani nell’ottobre precedente, all’esordio della guerra di Libia. La zona era ancora fortemente presidiata da truppe arabo-ottomane, che minacciavano costantemente la città in mano agli italiani.
All’alba del giorno stabilito per l’offensiva, il Regio Esercito iniziò la marcia diviso in tre colonne cui presero parte quattro Reggimenti di fanteria, uomini del 4°Reggimento artiglieria da montagna e del 1° Artiglieria da campagna supportati da reparti del Genio. Lo scontro fu duro, gli arabi (che eguagliavano quasi nel numero gli italiani) offrirono una strenua resistenza. Solo l’azione delle artiglierie fu in grado di risolvere la situazione e, dopo una battaglia corpo a corpo all’interno dell’oasi e 15 caduti tra gli italiani, poco dopo le 15 su Ain Zara sventolava il tricolore con lo stemma sabaudo. Fu per la campagna di Libia una vittoria importante perché da quel momento Tripoli non fu più minacciata e perché fu la prima azione concertata del Regio Esercito fuori dall’Europa.
Il 6 dicembre 1911 un avvenimento legato al combattimento di due giorni prima aggiunse importanza all’oasi appena conquistata. Nel pomeriggio i bersaglieri del 33°battaglione dell’11°Reggimento che stavano eseguendo lavori di trinceramento si accorsero di aver dissotterrato dalla sabbia un mosaico. Verso le 17 emerse dal terreno quello che appariva un raffinato manufatto perfettamente conservato, con disegni geometrici e motivi vegetali, di 6,75X5,80 metri. A prima vista, quella dei bersaglieri e dei loro ufficiali sottotenente Braida e più tardi maggiore Barbiani e colonnello Fara, appariva come il pavimento di una villa. Inizialmente attribuito all’età degli Antonini (92-192 d.C.). Più tardi, dopo l’analisi fatta dagli archeologi guidati dal professor Salvatore Aurigemma, si ipotizzò una collocazione cronologica più precisa e corrispondente all’età di Marco Aurelio. I bersaglieri, con la conquista dell’oasi di Ain Zara, avevano riportato alla luce un frammento dell’antica Oea, l’attuale Tripoli. Negli anni successivi, a poca distanza dal campo di battaglia del dicembre 1911 fu riportato alla luce quello che attualmente è l’unico monumento integro dell’antica città della Tripolitania romana: l’arco di Marco Aurelio, che fu trovato poco dopo la fine delle ostilità. Un altro pezzo del grande patrimonio archeologico della Libia romana, che i pezzi da 149/23 e quelli da 75/27 dell’artiglieria alpina contribuirono involontariamente a riportare alla luce.
Continua a leggereRiduci