Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0

Cyberwarfare: il singolo è nulla rispetto alla logica di gruppo nello scrontro 2.0

27 Giugno 2022 07:00

Autore: Roberto Villani

Non esiste solo il conflitto tra Russia e Ucraina a “stimolare” la comunità cyber del mondo.

Gli hacktivisti di tutto il globo pur seguendo con interesse il confronto bellico in Europa, sono sempre molto attenti anche agli altri cyber conflitti che si estendono dal Mediterraneo fino al Pacifico. Il vecchio continente poi, animato da molte conflittualità sociali è sempre il luogo preferito di chi è contro la tecnologia, oppure usa la tecnologia per compiere azioni di qualsiasi natura.

In Francia nei giorni scorsi le molteplici realtà anarcoidi presenti, hanno compiuto danneggiamenti e sabotaggi alle linee della fibra ottica, ed anche le linee ferroviarie cosi come spesso avviene in Italia, sono bersagli costanti delle comunità anarchiche sparse in Europa. La contrarietà allo sviluppo tecnologico non è mai stato un mistero da parte di questi soggetti fin dai tempi della loro nascita, agli inizi del ‘900 del secolo scorso.

Non da meno sono gli attacchi compiuti dalle fazioni mediorientali contro gli obiettivi di Israele e se gli attacchi fisici non sono mai terminati e le varie ondate di Intifada lo dimostrano, gli attacchi cyber portati contro Israele sono in continuo aumento.

L’ultimo in ordine cronologico è recente ed è stato portato al sistema di allarme delle sirene antimissile di Gerusalemme ed Eilat. Gli hacker iraniani hanno fatto scattare l’allarme facendo suonare le sirene che avvisano di un attacco missilistico e se non siete mai stati da quelle parti, il suono delle sirene che annunciano l’arrivo dei missili, crea un panico che forse a noi europei è sconosciuto.

Le vetture nel traffico si bloccano improvvisamente, i bambini nelle scuole vengono catapultati sotto i loro banchi dagli insegnanti, i negozi chiudono improvvisamente le porte, quindi chi è dentro è dentro chi è fuori e fuori, i militari si riversano in strada – come se già la loro presenza non fosse presente – e si attendono quei lunghi secondi che precedono lo schianto di un missile lanciato sulla città, senza un preciso target da colpire.

Target che può essere una piazza affollata, un centro commerciale, una scuola o un casa. Insomma non ci sono regole d’ingaggio ed il terrore serpeggia tra i presenti impauriti e scossi in attesa di non essere il bersaglio.

In un recente articolo apparso sull’Israel National news si racconta di come la Russia abbia formato gli hacker di Hezbollah, ampliando l’espansione della guerra cyber portata avanti dall’Iran contro il nemico Israele. Avevamo già parlato su questo blog delle intenzioni dell’Iran, dopo i vari attacchi subiti, sia contro le strutture energetiche (ricordiamo Stuxnet), sia con il colpo devastante contro il generale Soleimani, intenzioni che non sarebbero state certo di resa.

Non era certo difficile prevedere le conseguenze di questi attacchi subiti da Teheran, già nell’agosto del 2020 Charles Denyer consulente cyber per POTUS, aveva sottolineato come l’Iran avrebbe reagito esplorando ogni possibile scenario pur di replicare agli attacchi. Scriveva Denyer: “L’Iran, La Russia, la Cina e la Corea del Nord sono in possesso di immense capacità cibernetiche ed informatiche e queste continueranno a crescere ed affinarsi sempre di più, e dobbiamo essere preparati a questi conflitti cibernetici”.

Anche Shawnee Delaney pluridecorata agente della DIA (Defence Intelligence Agency) per le operazioni clandestine, ed oggi presidente di Vailance Group, sostiene da sempre che le minacce cyber sono in continuo miglioramento, ma da esperta di HUMINT sostiene anche che il rischio non è solo tecnologico, ma umano. Molte delle risorse utilizzate dai vari gruppi terroristici che agiscono contro Israele e gli USA in particolare, sono persone che vengono selezionate, scelte e addestrate per compromettere sistemi informatici. Ogni paese possiede una cellula reclutativa ed addestrativa che opera clandestinamente al fine di creare la giusta copertura per la prossima azione di guerra.

Come abbiamo più volte detto, gli asset strategici, le reti energetiche, le reti di comunicazione ed i sistemi informatici aziendali privati e pubblici sono i target preferiti in questo nuovo scontro 2.0, e dobbiamo imparare a difenderci al meglio.

Come spiega Shawnee Delaney un buon 20% dei dati aziendali sono a rischio – e lo vediamo ogni giorno in Italia quanti attacchi vengono portati contro le nostre aziende pubbliche e private – e spesso il vettore di attacco è un dipendente ignaro o consapevole, che accompagna letteralmente il malware all’interno dell’azienda.

Per chi vuole cancellare dalle cartine geografiche Israele non sarà certo un problema attaccare le risorse del paese, sia si tratti di energia elettrica o di acqua, non ci sono confini da superare per un attacco hacker perché lo spazio cibernetico non ha confini, ma ci sono solo alleanze più o meno efficaci. Se i conflitti continueranno a “stimolare” questi soggetti, nessuno di noi è al sicuro, ma possiamo prevenire gli attacchi o renderli meno devastanti.

Dobbiamo solo iniziare ad essere consapevoli che solo uniti possiamo essere resilienti. Da soli non si va da nessuna parte, iniziare a ragione come comunità unita e non come singoli attori, è una scelta che ci migliorerà, garantendoci un futuro meno fosco di quanto appare, se vinceranno i cattivi di sempre. Taluni soggetti cyber criminali e cyber terroristici, non hanno solo l’intenzione di eliminare Israele, ma di cancellare le culture sociali che non sono come piacciono a loro, ed imporre i loro modelli di vita. E l’Italia è un paese occidentale, e questo a molti non piace.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…