2022-06-03
Dal 2014 hacker russi colpiscono aziende e istituzioni in Ucraina
True
È da almeno 8 anni che è iniziata una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Il gruppo di hacker Atk14 (BlackEnergy) è tra i più attivi. Nel 2015 l'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev.Solo nell’ultimo anno il numero di attacchi informatici è aumentato del 150%. Si stima un costo totale superiore a 5 trilioni di dollari tra il 2020 e il 2025. Nel mirino Difesa e Pa.Lo speciale contiene due articoliIl conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni. Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regioneGli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania). Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/thales-media-day-2022-2657443697.html?rebelltitem=1#rebelltitem1" data-basename="il-cybercrime-rende-3-volte-la-droga" data-post-id="2657443697" data-published-at="1654206052" data-use-pagination="False"> Il cybercrime rende 3 volte la droga «La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana. Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza. Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco. Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.