Così gli hacker russi aiutano le truppe in Ucraina. Report Microsoft
Sono 237 le operazioni cyber lanciate contro le strutture del Paese invaso da gruppi probabilmente legati a Mosca nelle prime sei settimane di guerra. La parte cyber sta funzionando come supporto operativo al conflitto cinetico, spiega l’avvocato Mele (Gianni&Origoni)
Trentasette cyber-attacchi russi “distruttivi” contro l’Ucraina nelle prime sei settimane del conflitto. Quasi il 60%, cioè 22, compiuti nei primi sette giorni. In oltre il 40% dei casi l’obiettivo sono state organizzazioni in settori di infrastrutture critiche con possibili ripercussioni secondarie su governo, esercito, economia e popolazione. È quanto emerge da un rapporto speciale sulla guerra in Ucraina redatto dalla Digital Security Unit di Microsoft. Nell’arco di tempo analizzato, cioè dalla viglia dell’invasione il 23 febbraio all’8 aprile, gli esperti hanno rilevato anche che gli hacker “stanno modificando leggermente il malware per eludere” le difese.
“La componente informatica dell’assalto della Russia all’Ucraina è stata distruttiva e implacabile”, si legge nel documento pensato per approfondire la portata, la scala e i metodi delle capacità informatiche russe “come parte della guerra ‘ibrida’ su larga scala” e per dare consigli di difese alle organizzazioni nel mirino e a quelle in tutto il mondo.
Dalla vigilia dell’invasione, gli esperti di Microsoft hanno osservato almeno sei diversi attori con interessi allineati a quelli della Russia lanciare più di 237 operazioni contro l’Ucraina. Tali offensive sono state anche accompagnate da ampie attività di spionaggio e di intelligence. Spiegando gli attacchi degli hacker russi condotti mentre le forze militari russe attaccavano l’Ucraina via terra, aria e mare, nel rapporto si sottolinea che “non è chiaro” se ci sia stato coordinamento, ma “assieme le azioni cibernetiche e cinetiche operano per interrompere o danneggiare le funzioni governative e militari ucraine e minare la fiducia del popolo in quelle stesse istituzioni”.
Gli attacchi “distruttivi” rappresentano “una componente importante delle operazioni informatiche russe durante il conflitto”, si legge nel rapporto. Basti pensare che alla vigilia dell’invasione, gli hacker legati al Gru, il servizio di intelligence militare della Russia, hanno lanciato attacchi wiper contro centinaia di sistemi del governo ucraino, banche e società energetiche. A chiunque aiuti a identificare e localizzare sei elementi dell’unità 74455 della stessa agenzia gli Stati Uniti offrono da qualche giorno una ricompensa da 10 milioni di dollari: si tratta dei responsabili dell’attacco del 27 giugno 2017 tramite il malware noto come NotPetya contro alcune strutture ospedaliere statunitensi, costato al Paese quasi un miliardo di dollari.
Questo ci fa capire che in questo momento la parte cyber, in caso di guerra guerreggiata, funge da supporto operativo al conflitto cinetico”, commenta l’avvocato Stefano Mele, partner e responsabile della cybersecurity dello studio Gianni&Origoni, a Formiche.net. “Se prima dell’attacco ci sono attività preparatorie come spionaggio, disinformazione e propaganda, nel momento dell’invasione si registra un supporto operativo del cyberspazio”. Ciò è accaduto, per esempio, con l’attacco che ha messo fuori uso la rete satellitare di Viasat un mese fa. “Non è un caso, peraltro, che i soggetti maggiormente colpiti dagli attacchi cyber di presunta matrice russa siano le infrastrutture critiche, verosimilmente per facilitare o supportare attacchi cinetici, e soprattutto le organizzazioni di governo, anche per minare a livello psicologico l’establishment politico ucraino e la popolazione”, aggiunge l’avvocato.
Ci sono altri due elementi del rapporto che meritano una sottolineatura. Il primo è la quantità e la qualità delle informazioni contenute. “È perfettamente in linea con l’approccio generico di apertura a mio avviso molto positivo che ha intrapreso il governo statunitense tramite una grandissima condivisione di informazioni anche di intelligence”, sostiene l’avvocato Mele, partner e responsabile della cybersecurity dello Studio Gianni&Origoni. Il secondo sono le prospettive di allargamento dei cyber-attacchi fuori dall’Ucraina, a partire dalle “organizzazioni nei Baltici e in Turchia” e da “tutti gli Stati membri della Nato sul fianco orientale che stanno attivamente fornendo supporto politico, umanitario o militare all’Ucraina”. Con il perdurare del conflitto, del sostegno dell’Occidente all’Ucraina e delle sanzioni contro la Russia, quest’ultima “potrebbe decidere di colpire a livello cyber i Paesi della Nato avvalendosi della capacità che offre il cyberspazio, a iniziare dall’anonimato e dall’assenza di limitazioni geografiche”.
Di Gabriele Carrier