Il conflitto in Ucraina aumenta il rischio informatico anche per USA

Gli attacchi informatici russi continuano ad affliggere obiettivi in ​​Ucraina anche se le forze convenzionali russe rimangono in bilico nelle aree di raccolta. Il segretario alla Difesa statunitense Austin e il presidente del Joint Chiefs of Staff Milley hanno affermato alla fine della scorsa settimana che, sebbene le intenzioni siano rimaste “opache”, le capacità della Russia erano all’altezza di una dannosa invasione dell’Ucraina.

Venerdì scorso CrowdStrike ha pubblicato la sua analisi sul probabile corso dell’azione informatica russa contro l’Ucraina. Attribuiscono la maggior parte delle attività contro obiettivi ucraini a Voodoo Bear, un’unità che opera sotto la direzione del servizio di intelligence militare russo del GRU. Voodoo Bear ha una lunga storia nel servire obiettivi ucraini che risale al 2014, l’anno in cui la Russia ha sequestrato e annesso la regione della Crimea ucraina. Le recenti operazioni di informazione nella campagna che CrowdStrike chiama WhisperedDebate sono valutate come addestramento. Ma se il conflitto dovesse degenerare, CrowdStrike si aspetta che Voodoo Bear intensifichi attacchi distruttivi.

Per le aziende del settore privato e i fornitori di infrastrutture critiche in Ucraina, negli Stati Uniti e in altri alleati occidentali, esiste una probabilità, se non un’aspettativa, che gli attacchi informatici accompagnino qualsiasi conflitto fisico. L’attività informatica mirata agli impianti di produzione, ai centri di archiviazione dati e alla proprietà intellettuale potrebbe seminare il caos e indebolire la determinazione tra le nazioni alleate.

La Cybersecurity and Infrastructure Security Agency sta prendendo questo “molto sul serio”, ha detto Jen Easterly, direttrice dell’agenzia durante l’incontro invernale National Governors Association.

La CISA ha lavorato dall’inizio di dicembre “con i nostri partner federali, i nostri partner statali e locali e i nostri partner industriali per assicurarsi che siano consapevoli delle potenziali minacce”, ha affermato Easterly.

Il National Cyber ​​Security Center (NCSC) nel Regno Unito, sempre venerdì, dal canto suo, ha esortato le aziende a rafforzare la loro resilienza alla sicurezza informatica applicando patch ai sistemi, consentendo l’autenticazione a più fattori e il backup dei dati, tra le altre cose. L’NCSC non ha informazioni specifiche sulle minacce agli attacchi alle organizzazioni britanniche ma, secondo Paul Chichester, direttore delle operazioni, sta monitorando la situazione in Ucraina.

I ricercatori di Symantec attribuiscono gli attacchi recenti al gruppo di minacce che tracciano come Shuckworm, altrimenti noto come Primitive Bear, Armageddon o, più comunemente, Gamaredon, e citano la SSU ucraina sull’attribuzione del gruppo all’FSB russo.

Anne Neuberger, vice consigliere per la sicurezza nazionale degli Stati Uniti per le tecnologie informatiche e emergenti, è in Europa per colloqui con le controparti della NATO e dell’UE su una risposta coordinata alle dimensioni cibernetiche della minaccia russa all’Ucraina. La CNN cita un funzionario senza nome che afferma che lo scopo del suo viaggio è di discutere “i modi per migliorare la resilienza nazionale e dell’Alleanza nel cyberspazio, incluso scoraggiare, interrompere e rispondere a un’ulteriore aggressione russa contro l’Ucraina, gli stati vicini e nei nostri rispettivi paesi”.

L’FBI, la CISA e l’Agenzia per la sicurezza nazionale hanno pubblicato a gennaio un avviso congiunto sulle potenziali minacce informatiche contro le infrastrutture critiche statunitensi.

“NotPetya è stato lanciato dalla Russia e mirato alle organizzazioni in Ucraina, ma ha finito per avere un impatto sulle imprese, compresi gli ambienti di controllo industriale, in tutto il mondo”, ha affermato Dawn Cappelli, vicepresidente della sicurezza globale e CISO di Rockwell Automation.

NotPetya è costato ad AP Moeller-Maersk, una delle più grandi compagnie di navigazione del mondo, circa 300 milioni di dollari. L’attacco ha interrotto le operazioni in 76 porti in tutto il mondo, comprese le operazioni nei Paesi Bassi, in Spagna e a Los Angeles. L’azienda ha dovuto reinstallare rapidamente più di 4.000 server, 45.000 personal computer e 2.500 applicazioni.

L’Ucraina sta continuando a cercare una stretta collaborazione con la NATO in materia di sicurezza informatica. Mentre la NATO ha rifiutato l’anno scorso la richiesta dell’Ucraina di un’associazione formale con il Centro di eccellenza per la difesa informatica cooperativa (CCDCOE) con sede a Tallinn, Defense News riferisce che l’Estonia in particolare ha collaborato strettamente con l’Ucraina e ha continuato a sostenere fermamente Kiev all’interno dell’Alleanza.

La minaccia informatica non corre interamente in una direzione. Oltre alla prospettiva di operazioni informatiche di ritorsione o preventive della NATO, gli hacktivisti potrebbero iniziare a colpire obiettivi russi. Il Moscow Times esamina la recente interruzione del trasporto ferroviario bielorusso da parte dei Cyber ​​Partisans (analizzati in dettaglio da Carola Frediani nell’ultima di Guerre di Rete) e ipotizza che un simile hacktivismo potrebbe emergere anche in Russia.

Dario Fadda

IT & Security blogger per passione. Nel 2003 ho fondato Spcnet.it. Dal 2006 sono membro attivo del Gulch (Gruppo Utenti Linux Cagliari). Oggi scrivo qui e nella pagina "La Stampa dice" trovate i miei contributi per le testate giornalistiche. Per tutto il resto c'è dariofadda.it che contiene "quasi" tutto di me.

Vuoi commentare? Accendi la discussione

Torna in alto