Al momento stai visualizzando Cyberwarfare, cos’è la guerra informatica?

Cyberwarfare, cos’è la guerra informatica?

  • Categoria dell'articolo:In Evidenza / news
Condividi su

La definizione generalmente accettata di guerra informatica (cyberwarfare) è l’uso di attacchi informatici contro una nazione.

Sebbene la guerra informatica si riferisca generalmente ad attacchi informatici perpetrati da una nazione ad un’altra, può anche descrivere attacchi da parte di gruppi terroristici o gruppi di hacker volti a promuovere gli obiettivi di particolari nazioni. Sebbene ci siano numerosi esempi di sospetti attacchi di guerra informatica nella storia recente, non esiste una definizione formale.

Quali tipi di armi informatiche vengono utilizzate in guerra?

Esempi di atti che potrebbero essere qualificati come guerra informatica includono quanto segue:

  • virus, phishing, worm informatici e malware che possono distruggere infrastrutture critiche
  • attacchi DDoS (Distributed Denial-of-Service) che impediscono agli utenti legittimi di accedere a reti o dispositivi di computer mirati
  • hacking e furto di dati critici da istituzioni, governi e aziende
  • spyware o spionaggio informatico che si traducono nel furto di informazioni che compromettono la sicurezza e la stabilità nazionale
  • ransomware che tiene in ostaggio sistemi di controllo o dati
  • campagne di propaganda o di disinformazione utilizzate per causare gravi disagi o caos

Quali sono i tipi di attacchi di guerra informatica?

La minaccia degli attacchi di guerra informatica cresce man mano che i sistemi critici di una nazione sono sempre più connessi a Internet. Anche se questi sistemi possono essere adeguatamente protetti, possono comunque essere violati da hacker reclutati per trovare punti deboli e sfruttarli. I principali tipi di attacchi di guerra informatica sono i seguenti:

Destabilizzazione

Negli ultimi anni, i criminali informatici hanno attaccato i governi attraverso infrastrutture critiche, comprese entità come sistemi di trasporto, sistemi bancari, reti elettriche, forniture idriche, dighe e ospedali. L’adozione dell’Internet delle cose rende l’industria manifatturiera sempre più suscettibile alle minacce esterne.

Dal punto di vista della sicurezza nazionale, la destabilizzazione dell’infrastruttura digitale critica infligge danni a servizi o processi moderni e vitali. Ad esempio, un attacco alla rete energetica potrebbe avere enormi conseguenze per i settori industriale, commerciale e privato.

Sabotaggio

Gli attacchi informatici che sabotano i sistemi informatici del governo possono essere utilizzati per supportare gli sforzi di guerra convenzionale. Tali attacchi possono bloccare le comunicazioni ufficiali del governo, contaminare i sistemi digitali, consentire il furto di informazioni vitali e minacciare la sicurezza nazionale.

Gli attacchi sponsorizzati dallo stato o dall’esercito, ad esempio, possono prendere di mira i database militari per ottenere informazioni sulla posizione delle truppe, sulle armi e sulle attrezzature utilizzate.

Furto di dati

I criminali informatici hackerano i sistemi informatici per rubare dati che possono essere utilizzati per l’intelligence, tenuti in ostaggio, venduti, utilizzati per incitare a scandali e caos o addirittura distrutti.

Ricordiamo che gli attacchi informatici non sono stati usati sempre ed esclusivamente per vere e proprie guerre. Alcuni degli attacchi informatici più famosi della storia infatti sono stati più che altro un modo di “svelare la verità”.
Basti pensare al famoso caso di Wikileaks del 2016 che portò la luce alcune email della allora candidata alla presidenza Hilary Clinton. Queste email svelarono un suo presunto coinvolgimento ad azione di supporto per la formazione dello stato Islamico della Siria e dell’Iraq (ISIS).

Oppure il caso Edward Snowden, un ex consulente della Central Intelligence Agency, che fece trapelare i dettagli del sistema di sorveglianza informatica della National Security Agency degli Stati Uniti. L’incidente sollevò la consapevolezza delle aziende e del pubblico su come il progresso della tecnologia viola la privacy personale e ha coniato il termine “effetto Snowden“.