La mattina del 22 febbraio 2022, il mondo si è svegliato alla notizia che la Russia aveva spostato le truppe in due regioni separatiste dell’Ucraina orientale, colpendo le città con attacchi aerei e artiglieria in quella che è stata definita una “operazione militare speciale” dal presidente russo Vladamir Putin. Vediamo ora perché speciale. Il motivo principale è che questa guerra avverrà in nuova modalità detta ibrida. Ovvero, oltre al “normale” avanzamento di truppe sul territorio da occupare, ci sarà una vera e propria guerra informatica con attacchi virtuali massivi a infrastrutture critiche come acqua, luce e gas e governative.

In un vicino passato, la Russia e gli Stati Uniti sono già state protagoniste di attacchi sporadici alle infrastrutture o aziende della rivale nazione. Le due iconiche armi informatiche sono state Stuxnet e NotPetya. Si presume che gli Stati Uniti abbiano sviluppato Stuxnet (sebbene questo non sia mai stato ammesso). NotPetya è stato attribuito con sicurezza al governo russo. Entrambi i malware sono fuggiti dai loro presunti bersagli nel resto del mondo. Questo è stato probabilmente accidentale, ma incidenti simili potrebbero portare a implicazioni più ampie durante un periodo di tensione geopolitica globale. Alla fine, non puoi fare a meno di sentire che qui c’è una partita più lunga: entrambe le parti stanno lottando per capire il potenziale del cyber in guerra. Le capacità informatiche possono essere utilizzate per avere un effetto deterrente o possono preparare il campo di battaglia, siamo quindi in un momento molto pericoloso. Tuttavia, l’impressione prevalente è che entrambe le parti (questo esclude qualsiasi azione o opportunità colta da Cina, Iran o Corea del Nord) faranno tutto il possibile per evitare che una guerra cibernetica Russia/Ucraina si diffonda nel resto del mondo. Ma le “conseguenze non intenzionali” o dette danni collaterali, rappresentano un rischio per tutta l’IT e la sicurezza e le conseguenze non intenzionali sono difficili da prevedere o controllare.

Questa mattina del 24 febbraio 2022, le truppe russe hanno invaso l’Ucraina. Ciò è stato accompagnato da un ulteriore aumento dell’attività informatica e un’altra ondata di attacchi DDOS contro il parlamento ucraino e altri siti web governativi e bancari, mentre ESET ha rilevato un nuovo malware, chiamato Hermetic Wiper o KillDisk.NCV su “centinaia di macchine nel paese”. Symantec ha descritto alcuni obiettivi colpiti: un istituto finanziario in Ucraina, appaltatori governativi in Lettonia e Lituania. Ciò aggiunge un’ulteriore complicazione geopolitica: sebbene l’Ucraina stessa non sia membro della NATO, sia la Lettonia che la Lituania ne fanno parte. Ad oggi non si ha la certezza di come si possa manifestare (se tramite email, documenti o attacchi diretti), né di quando sia stato creato, alcune notizie riportano dicembre 2021. Quello che è sicuro, è che non si tratta di un prototipo ma di un modello di malware particolarmente avanzato e programmato per distruggere.

Il 25 febbraio, è uscita un’interessante intervista a Ivano Gabrielli, direttore della Polizia Postale, dove descrive un rischio concreto di attacco cyber all’Italia dalla Russia e di come questa guerra ibrida sia un pericolo reale. Potete trovare l’intervista fatta da Cyber Security Italia qui.