Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ott 24, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Scenario 0
Fino a qualche anno fa sembrava fantascienza, oggi è una realtà e gli ormai tanti casi di cronaca dimostrano che gli attacchi informatici in grado di mettere K.O. i sistemi industriali di nuova generazione sono qualcosa con cui tutti devono fare i conti.
Tanto più che a differenza della “normale” pirateria informatica, nei casi degli attacchi alle infrastrutture critiche gli esperti di sicurezza si trovano a fronteggiare gruppi di hacker con competenze elevate e mezzi (economici e tecnologici) pressoché illimitati. In sintesi: stiamo parlando di hacker di stato.
Il primo caso che ha svelato il coinvolgimento di enti governativi in questo tipo di attacchi è stato il celeberrimo Stuxnet, il malware che CIA e servizi segreti israeliani hanno “confezionato” per sabotare un impianto di arricchimento dell’uranio in Iran.
Da allora (era il 2006) la cronaca ha registrato numerosi altri attacchi, tra cui quello che nel 2015 ha provocato un black-out di dimensioni clamorose in Ucraina e il successivo (sempre in Ucraina) che nel 2016 ha preso di mira altri impianti industriali.
Se la “manina” dei servizi segreti in questi attacchi è sempre stata evidente per chiunque avesse un po’ di malizia e buon senso, è solo in questi mesi che stanno cominciando a emergere elementi che permettono di disegnare una mappa dei soggetti attivi in questo settore e, qualche volta, anche a collegare in maniera “ufficiale” gli autori degli attacchi con i governi che li sponsorizzano.
I ricercatori di ESET, per esempio, dopo aver individuato il gruppo TeleBots come autore degli attacchi in Ucraina (compreso quello portato con il “falso ransomware” NotPetya) ha proprio in questi giorni reso pubblico uno studio che accende i riflettori su un gruppo collegato a TeleBots, ma specializzato in spionaggio industriale.
Si chiama GreyEnergy e, secondo gli analisti che hanno realizzato la ricerca, sarebbe una sorta di spin-off di TeleBots. A differenza del gruppo principale, che si è specializzato in attacchi distruttivi, GreyEnergy avrebbe come obiettivo l’infiltrazione dei sistemi e il furto di informazioni riservate che possono poi essere utilizzate dai loro “soci”.
Il legame è dimostrato da una serie di similitudini tra i codici nei malware dei due gruppi e dalla coincidenza temporale tra la scomparsa di BlackEnergy (il gruppo responsabile del primo attacco in Ucraina) e la comparsa dei GreyEnergy.
Anche se i ricercatori di ESET non si sbilanciano sui legami di TeleBots e GreyEnergy, la coincidenza tra gli attacchi informatici e le tensioni diplomatiche tra Russia e Ucraina lasciano pensare che un qualche legame con il governo di Putin possa esserci.
Le cose sono più chiare nel caso di Triton, il malware utilizzato nel 2017 per un attacco a un impianto di raffinazione del petrolio in Arabia Saudita.
Un report di FireEye pubblicato ieri mette in connessione diretta il gruppo che ha portato l’attacco con una società di ricerca controllata dal governo russo. Si tratta del Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM) con sede a Mosca.
In questo caso i ricercatori portano a supporto della loro analisi dei dati ben precisi e, in particolare, collegamenti con uno specifico individuo che avrebbe utilizzato una serie di strumenti di monitoraggio e controllo del malware. Inutile dirlo, la persona in questione sarebbe un impiegato del CNIIHM.
A corroborare il coinvolgimento diretto del centro di ricerca moscovita ci sono anche altri elementi, come il periodo di attività giornaliero che coincide con gli orari d’ufficio nel fuso orario di Mosca.
Gli analisti di FireEye, in ogni caso, si fermano a segnalare il collegamento tra l’attacco e il centro di ricerca, senza azzardare ipotesi sulla possibilità che lo stesso ente abbia sviluppato (e non semplicemente utilizzato) il malware.
D’altra parte buona parte degli strumenti utilizzati per il monitoraggio del software e per il movimento laterale all’interno delle infrastrutture prese di mira con l’attacco Triton, spiegano dalle parti di FireEye, sono tool open-source, utilizzati anche da pentester ed esperti di sicurezza.
Ora resta da capire quali possano essere le conseguenze di questi report. Negli ultimi mesi, infatti, il tema della cyber-warfare sta diventando sempre più centrale e alcune dichiarazioni (come quella del Procuratore Generale della Gran Bretagna) fanno pensare che in futuro attacchi come questi possano avere conseguenza anche gravi sugli equilibri internazionali.
Lug 10, 2024 0
Apr 03, 2024 0
Mar 22, 2023 0
Mar 09, 2023 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...