Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare

Massimiliano Brolli : 5 Marzo 2025 11:53

Negli ultimi anni, il fenomeno del defacement di siti web ha subito un’evoluzione significativa. Se un tempo rappresentava principalmente una forma di protesta digitale da parte di gruppi hacktivisti, oggi si intreccia sempre più con la guerra psicologica, informatica e le operazioni di disinformazione.

Il defacement, o “deface”, consiste nella modifica non autorizzata di una pagina web, spesso per trasmettere messaggi politici, ideologici o propagandistici. Ma quali sono le dinamiche dietro questi attacchi?

E quali implicazioni hanno nell’attuale contesto geopolitico?

Il defacement: un’arma dell’hacktivismo

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’hacktivismo (in inglese hacktivims che nasce dall’unione di “hacking” ed “Attivism”), ha utilizzato il defacement come strumento di protesta sin dagli anni ’90. Gruppi come Anonymous e LulzSec hanno spesso attaccato siti governativi e aziendali per denunciare corruzione, censura e violazioni dei diritti umani. Questo tipo di attacco ha il vantaggio di essere visibile e di avere un forte impatto mediatico senza necessariamente causare danni permanenti ai sistemi informatici.

Un esempio storico è il deface della NASA del 2013, quando gli hacktivisti modificarono le pagine ufficiali cdel sito dell’agenzia spaziale statunitense. Tuttavia, l’hacktivismo basato sui deface è spesso criticato per la sua inefficacia a lungo termine: sebbene possa attirare l’attenzione su determinate cause, raramente porta a cambiamenti concreti.

Deface del 2013 della NASA da parte del Master Italian Hackers Team che a seguito delle indagini venne scoperto di essere stato eseguito da un hacker italiano.

L’invasione russa dell’Ucraina ha visto un’escalation senza precedenti di attività di hacktivismo, con numerosi gruppi schieratisi a sostegno di una delle due fazioni. Da un lato, gruppi pro-Russia come Killnet e Noname057(16) hanno condotto attacchi DDoS su larga scala contro infrastrutture critiche e siti governativi occidentali, cercando di destabilizzare la rete informatica dei loro avversari. Dall’altro, attori filo-ucraini, tra cui alcuni affiliati ad Anonymous, hanno risposto con attacchi mirati a siti russi, spesso utilizzando il defacement per diffondere messaggi contro il Cremlino e minare la propaganda di Mosca.

In particolare, Anonymous Italia, un gruppo che in passato ha effettuato numerosi defacement contro siti russi diffondendo il loro supporto verso i valori occidentali e verso l’ucraina. Il defacement, in questo contesto, si è rivelato uno strumento di guerra psicologia, capace di manipolare la percezione pubblica e l’opinione internazionale. Sebbene

Dalla protesta alla cyber war: quando il deface diventa strategico

Se in passato i defacement erano prevalentemente azioni simboliche, oggi sempre più spesso si inseriscono in strategie di guerra cibernetica. Stati e gruppi di cyber mercenari (o milizia cyber) utilizzano il deface non solo per propaganda, ma anche per diffondere disinformazione e destabilizzare i nemici.

Un caso esemplare è quello dei gruppi filo-russi e filo-ucraini che, dal 2022, si sono impegnati in campagne di defacement contro siti governativi, banche e media. L’obiettivo non è solo mostrare superiorità tecnica, ma anche minare la fiducia nelle istituzioni colpite e diffondere narrazioni favorevoli alla propria parte.

Questa transizione dall’hacktivismo verso la psyops e cyber war mostra come il cyberspazio sia diventato un nuovo campo di battaglia, dove l’informazione è un’arma tanto potente quanto i malware più sofisticati.

#OpSaveGaza; l’operazione di Luglio del 2014 di Anonymous_Arabe in relazione alle tensioni sulla striscia di Gaza

Tecniche e strumenti utilizzati nei defacement

Il defacement può avvenire attraverso diverse tecniche, a seconda delle vulnerabilità sfruttate dagli attaccanti. Tra i metodi più comuni troviamo:

  • SQL Injection: permette di ottenere accesso ai database di un sito web e modificarne i contenuti.
  • Exploiting di CMS vulnerabili: molte piattaforme, come WordPress e Joomla, sono prese di mira se non aggiornate.
  • Credential stuffing: utilizzando credenziali rubate, gli hacker possono accedere ai sistemi di gestione del sito.
  • Remote Code Execution: sfruttamento di bug di sicurezza e CVE note/0day per effettuare un accesso malevolo al sistema ed effettuare modifiche strutturali delle pagine

Per contrastare questi attacchi, le organizzazioni devono implementare buone pratiche di sicurezza, come aggiornamenti costanti, protezioni WAF (Web Application Firewall) e monitoraggio attivo delle minacce.

Il futuro dei deface: tra nuove minacce e misure di difesa

In un contesto di guerra ibrida, dove le operazioni cibernetiche si combinano con azioni di guerra tradizionale, il deface potrebbe diventare sempre più uno strumento di guerra psicologica (psyops). Un esempio è la possibilità di alterare siti di news per diffondere fake news credibili e manipolare l’opinione pubblica.

Le operazioni di guerra psicologica nel cyberspazio non si limitano al defacing, ma includono una gamma di tattiche come la manipolazione dei social media, la diffusione di propaganda attraverso botnet e la creazione di deepfake per screditare figure pubbliche o influenzare eventi geopolitici.

L’hacktivismo, spesso considerato un fenomeno separato dalla cyber war, può invece sovrapporsi alle psyops quando gruppi come Anonymous o altri collettivi che sfruttano gli attacchi DDoS, leak di documenti e sabotaggi digitali per influenzare la percezione pubblica e la narrativa politica. In scenari di conflitto, stati-nazione potrebbero anche sfruttare gruppi hacktivisti come proxy per condurre operazioni di disinformazione senza esporsi direttamente.

Un esempio storico è l’uso delle cyber psyops nel conflitto Russia-Ucraina, dove attori statali e non statali hanno alterato siti web, diffuso false notizie e sfruttato social media per destabilizzare il nemico. Questo dimostra come la guerra dell’informazione e le operazioni di influenza possano avere un impatto strategico, influenzando non solo l’opinione pubblica, ma anche le decisioni militari e politiche.

Deface utilizzato anche dalle forze dell’ordine

Le forze dell’ordine hanno iniziato a utilizzare il defacing come una strategia per dimostrare la compromissione delle infrastrutture informatiche di gruppi criminali, mostrando così la loro capacità di infiltrarsi nelle reti di attori malevoli. Un esempio significativo di questo approccio è l’operazione Cronos, un’azione internazionale contro il gruppo ransomware LockBit. Durante questa operazione, le autorità hanno preso il controllo dei sistemi utilizzati da LockBit per pubblicare i dati delle aziende violate e hanno effettuato il deface di alcuni dei loro siti web. Inoltre hanno utilizzato la tecnica del countdown (tipico delle cybergang ransomware) per mostrare informazioni inedite relativamente a LockBit e ai suoi affiliati.

Data Leak Site di Lockbit “deturpato” dalle forze dell’ordine nell’operazione cronos. (fonte RedHotCyber)

Un altro esempio notevole è stato l’intervento delle forze dell’ordine contro il noto marketplace del dark web Genesis Market, un sito utilizzato per la vendita di credenziali rubate e dati personali. Dopo aver smantellato il mercato, le autorità hanno sostituito il sito web con una pagina che notificava l’arresto e la rimozione della piattaforma.

Questa operazione non solo ha interrotto l’attività illegale nel clear web, ma ha anche servito a mostrare in modo visibile l’efficacia delle indagini e delle operazioni cyber nel disarticolare le reti criminali. Il defacing, in questo caso, è stato uno strumento di dimostrazione pubblica del successo delle forze dell’ordine nella lotta contro il crimine informatico.

Deface di Genesis Market alla quale chiusura ha partecipato anche la nostra Polizia Postale (Fonte RedHotCyber)

L’uso di tali tattiche da parte delle forze dell’ordine evidenzia il crescente impiego di operazioni di hacking legittimo per contrastare e smantellare le infrastrutture criminali, un approccio che potrebbe diventare sempre più comune nelle operazioni contro il crimine cibernetico.

Conclusione

Il defacement, nato come una semplice forma di protesta digitale, si è trasformato in uno strumento sofisticato per condurre psyops e guerra cibernetica e manipolazione delle informazioni. Mentre gli hacktivisti veri continuano a utilizzarlo per denunciare ingiustizie, gli attori statali – sotto doppia maschera – ingaggiano gruppi di cyber criminali mercenari integrando tali operazioni in strategie di cyber war.

Comprendere le dinamiche dietro questi attacchi è essenziale per difendersi e per anticipare le mosse di chi sfrutta il cyberspazio per fini politici e strategici.

La battaglia per la sicurezza digitale è appena iniziata, e il ruolo del defacement e del DDoS sta cambiando, e questo scenario continuerà a evolversi.

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Visita il sito web dell'autore

Articoli in evidenza

Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi

I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackC...

Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!

La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare ...

DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al sec...

Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!

Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Questa vulnerabilità permette d...

Truffa e smishing che impersona l’INPS: il falso Safeguard ruba dati e installa malware

Safeguard è un noto servizio, concepito per garantire la sicurezza delle transazioni nel mercato delle criptovalute, accessibile tramite la piattaforma di messaggistica Telegram. Tuttavia, la sua...