What is Cyberwarfare?

Sebbene non esista una definizione universalmente accettata di guerra cibernetica, alcune definizioni affermano che una guerra cibernetica coinvolge uno Stato nazionale che esegue attacchi cibernetici contro un altro Stato; tuttavia, attori terzi possono eseguire attacchi per conto di una nazione. Altre definizioni si concentrano sull'impatto degli attacchi, affermando che la guerra informatica provoca danni significativi, potenzialmente fino alla morte.

Sebbene la definizione di ciò che costituisce un atto di guerra cibernetica sia oscura, si sono verificati alcuni incidenti in cui Gli attacchi informatici sono stati utilizzati per far avanzare Gli obiettivi di uno Stato nazionale durante un periodo di guerra convenzionale. Ad esempio, durante l'invasione russa dell'Ucraina del 2022, il malware wiper è stato distribuito sui sistemi ucraini per causare interruzioni e ostacolare gli sforzi del Paese per difendersi.

Legga il Rapporto Cyber Security

What is Cyberwarfare?

Gli obiettivi della guerra informatica

La guerra cibernetica mira a raggiungere gli stessi obiettivi della guerra tradizionale con mezzi diversi. Secondo il Agenzia per la sicurezza informatica e delle infrastrutture (CISA)L'obiettivo della guerra informatica è quello di "indebolire, disturbare o distruggere" lo Stato-nazione bersaglio.

Nella guerra tradizionale, un aggressore cerca di solito di interrompere le operazioni di uno Stato nazionale, di raccogliere informazioni sui suoi piani e di usare la propaganda per influenzare l'opinione pubblica e danneggiare il morale. La guerra informatica può anche includere l'interruzione delle istituzioni civili (banche, negozi, trasporti, ecc.) per causare confusione e distrarre l'attenzione e le risorse dallo sforzo bellico.

Sebbene questi obiettivi possano essere raggiunti utilizzando il personale umano e gli ordigni militari, un attaccante può anche utilizzare i cyberattacchi e il cyberespionaggio per raggiungere gli stessi obiettivi. Ad esempio, il cyber-spionaggio è spesso più efficace dello spionaggio tradizionale, grazie alla maggiore dipendenza dai sistemi informatici.

Tipi di attacchi di guerra informatica

Vari tipi di cyberattacchi può essere utilizzato per raggiungere gli obiettivi della guerra informatica. Gli esempi includono:

  • Attacchi alle infrastrutture critiche: Gli attacchi contro le infrastrutture critiche sono comuni nella guerra informatica. Ad esempio, in passato l'Ucraina è stata più volte bersaglio di attacchi contro la sua rete elettrica.
  • Attacchi DDoS (Distributed Denial of Service): Attacchi DDoS possono negare agli utenti legittimi l'accesso ai siti web, sovraccaricandoli di richieste di spam. Gli attacchi possono prendere di mira siti governativi e militari critici o bloccare l'accesso dei civili a siti web importanti.
  • ransomware e tergicristalli: Ransomware e i wipers negano l'accesso ai file importanti criptando o eliminando i file. Durante l'invasione russa dell'Ucraina, è stato scoperto un malware wiper nei sistemi ucraini, simile all'epidemia wiper NotPetya che ha avuto origine anche lì nel 2017.
  • phishing: Phishing è uno dei principali vettori con cui i criminali informatici diffondono il malware ed estraggono informazioni sensibili dagli utenti. Queste stesse tattiche possono essere utilizzate per promuovere gli obiettivi della guerra informatica.
  • Propaganda: Seminando disinformazione e danneggiando il morale, un aggressore può danneggiare la capacità di un altro Stato nazionale di difendersi efficacemente. Attacchi informatici possono essere utilizzati per ottenere l'accesso a sistemi che possono essere usati per diffondere disinformazione o per rubare informazioni sensibili o imbarazzanti che possono poi essere divulgate.
  • Spionaggio: Le informazioni sulle capacità e le operazioni militari di un Paese possono essere preziose in tempo di guerra. I guerrieri informatici possono tentare di infiltrarsi nelle reti governative e militari per raccogliere informazioni.

Protezione dalla guerra informatica

La guerra informatica utilizza molti degli stessi attacchi e tecniche degli attacchi informatici tradizionali; tuttavia, le risorse a disposizione degli Stati nazionali possono renderli capaci di eseguire attacchi più numerosi, sofisticati e di lunga durata. La protezione contro la guerra informatica richiede l'impiego di molte delle stesse difese di cybersecurity necessarie per difendersi dai cyberattacchi tradizionali, tra cui:

  • Prevenzione DDoS: Gli attacchi DDoS contro organizzazioni militari, governative e civili sono una tattica comune per causare interruzioni durante la guerra informatica. Protezione DDoS Le soluzioni possono rilevare e bloccare il traffico di attacchi, consentendo a questi servizi di rimanere online.
  • Gestione degli accessi: Gli attori delle minacce informatiche possono utilizzare account compromessi per ottenere l'accesso ai sistemi di un'organizzazione e muoversi lateralmente nella sua rete. Implementare la sicurezza zero trust sia internamente che per il personale remoto - attraverso l'accesso alla rete zero trust (ZTNA) - può aiutare a rilevare e prevenire questi attacchi.
  • Endpoint Protection: ransomwareI wipers e altri malware sono comunemente distribuiti durante le minacce informatiche per negare l'accesso ai sistemi critici e causare interruzioni. Le soluzioni avanzate di Endpoint Security possono rilevare ed eliminare il malware prima che abbia l'opportunità di causare danni all'organizzazione.
  • Anti-Phishing Gli attacchi di phishing sono una tattica comune per distribuire malware, rubare dati sensibili e diffondere disinformazione. Anti-phishing Le difese possono identificare e bloccare malicious email prima che raggiungano la casella di posta di un utente e rappresentino un rischio per l'organizzazione.
  • Data Loss Prevention (DLP): Il cyber-spionaggio prevede la raccolta e l'infiltrazione di dati sensibili da organizzazioni del settore pubblico e privato all'interno del Paese obiettivo. Le soluzioni DLP sono in grado di rilevare e bloccare questi tentativi di Violazioni di Dati.

Protezione dalla guerra informatica di Checkpoint

Come dimostrato dai conflitti tra l'Ucraina e la Russia, l'uso dei cyberattacchi per la guerra è sempre più comune. Le organizzazioni devono essere preparate a difendersi dagli attacchi progettati per causare danni e interruzioni in tempo di guerra.

Check Point’s Cyber Security Report 2023 fornisce descrizioni delle tattiche di cyberattacco oggi in uso comune e più probabilmente impiegate durante la guerra informatica. Dopo aver imparato a conoscere le minacce, prenda il programma gratuito di Check Point Checkup della sicurezza per identificare le vulnerabilità nelle difese di cybersecurity della sua organizzazione che potrebbero essere sfruttate da un aggressore.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK