{"id":181507,"date":"2022-05-02T15:08:16","date_gmt":"2022-05-02T13:08:16","guid":{"rendered":"http:\/\/www.idmo.it\/?p=181507"},"modified":"2023-02-15T17:07:13","modified_gmt":"2023-02-15T16:07:13","slug":"cyber-attacchi-russi","status":"publish","type":"post","link":"https:\/\/www.idmo.it\/en\/2022\/05\/02\/cyber-attacchi-russi\/","title":{"rendered":"Il virus della guerra. Il report di Microsoft sui cyber attacchi russi"},"content":{"rendered":"\n<p>ACTINIUM, NOBELIUM, BROMINE, STRONTIUM, SEABORGIUM e DEV-0257.&nbsp;Non sono i principi attivi di farmaci in commercio, ma i nomi di collettivi informatici individuati dal monitoraggio di Microsoft sugli attacchi cyber correlati alla guerra in Ucraina. Il report \u00ab<em>Special Report: Ukraine. An overview of Russia\u2019s cyberattack activity in Ukraine<\/em>\u00bb pubblicato il 27 aprile 2022 traccia una cronistoria intrecciata delle azioni militari e informatiche prima e dopo lo scoppio del conflitto.<\/p>\n\n\n\n<p>\u00c8 l\u2019inizio del 2021. Le truppe russe iniziano a muoversi verso il confine con l\u2019Ucraina. NOBELIUM e DEV-0257, due threat actors russi, <a aria-label=\"undefined (apri in una nuova scheda)\" href=\"https:\/\/www.idmo.it\/2022\/05\/02\/governo-cinese-disinformazione\/\" target=\"_blank\" rel=\"noreferrer noopener\">gruppi<\/a> organizzati di cyber attentatori, lanciano campagne di phishing contro obiettivi in grado fornire informazioni sui partenariati militari e stranieri dell&#8217;Ucraina. A met\u00e0 del 2021 Microsoft osserva una serie di attacchi informatici, volti ad assicurarsi l\u2019accesso e un posizionamento strategico in rete in vista di future incursioni contro l\u2019Ucraina e i suoi partner NATO, ai danni dei fornitori della catena di approvvigionamento del Paese.\u00a0\u00a0Nei mesi successivi a essere presi di mira da altri threat actors saranno i sistemi di gestione delle risorse del Ministero della Difesa ucraino, le organizzazioni che si occupano di comunicazione e trasporti, nonch\u00e9 quelle fornitrici di energia e servizi IT.\u00a0<\/p>\n\n\n\n<p>A finire invischiati nell\u2019imboscata cyber sono anche aziende di consulenza militare e organizzazioni umanitarie di paesi occidentali, specie di quelli NATO. \u00c8 a loro che si \u00e8 rivolto il 93% di tutta l\u2019attivit\u00e0 di attacco sostenuta dalla Russia. \u00abAl di l\u00e0 del pi\u00f9 ampio valore derivato da quelle che sembrano essere le tradizionali operazioni di spionaggio, l&#8217;accesso persistente alle organizzazioni di politica estera negli Stati membri della NATO potrebbe fornire alla leadership russa informazioni continue su cosa aspettarsi dall&#8217;Occidente in risposta alle azioni militari in Ucraina\u00bb, scrive Microsoft nel report.&nbsp;<\/p>\n\n\n\n<p>Con lo sfumare degli sforzi diplomatici per allentare le tensioni sul confine, i threat actors hanno sferrato attacchi malware contro le organizzazioni ucraine. DEV-0586 ha lanciato WhisperGate5, un malware wiper, che ha cancellato estensioni mirate di file e manipolato una parte dell\u2019hardware, il Master Boot Record, che rende inutilizzabili alcune macchine necessarie al funzionamento di sistemi governativi e del settore IT. La distruttivit\u00e0 dell\u2019assalto ha impattato su un numero limitato di sistemi, ci\u00f2 lascia pensare che si sia trattato di un\u2019azione ricattatoria finalizzata a ottenere concessioni dal governo Zelensky.&nbsp;<\/p>\n\n\n\n<p>Alla vigilia del conflitto \u00e8 stata la volta del malware FoxBlade6, potenziato e lanciato dal collettivo IRIDIUM. Ad essere messi fuori gioco in questo caso sono stati, si legge nel report, \u00abcirca 300 sistemi in pi\u00f9 di una dozzina di organizzazioni del settore governativo, IT, energetico, agricolo e finanziario\u00bb.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"882\" height=\"432\" src=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo.png\" alt=\"\" class=\"wp-image-181508\" srcset=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo.png 882w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-300x147.png 300w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-768x376.png 768w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-24x12.png 24w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-36x18.png 36w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-48x24.png 48w\" sizes=\"(max-width: 882px) 100vw, 882px\" \/><figcaption><em>Special Report: Ukraine. An overview of Russia\u2019s cyberattack activity in Ukraine (Microsoft, 27\/04\/2022)<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>\u00c8 il 24 febbraio 2022, l\u2019esercito russo invade l\u2019Ucraina. Azioni dei threat actors a sostegno degli obiettivi strategici e tattici delle forze armate di Putin vengono registrati dalla Microsoft. Nonostante non si possa parlare di un indiscutibile coordinamento tra le operazioni informatiche e quelle militari, l\u2019aggressione parallela armata e cibernetica evidenzia, quantomeno, un insieme condiviso di priorit\u00e0 tra l\u2019esercito e i collettivi. Le operazioni informatiche si sono dimostrate, secondo il report, \u00abcoerenti con le azioni volte a degradare, interrompere o screditare il governo ucraino, le funzioni militari ed economiche, garantire punti d&#8217;appoggio nelle infrastrutture critiche e ridurre l&#8217;accesso del pubblico ucraino alle informazioni\u00bb.<\/p>\n\n\n\n<p>La mappa mostra come alte concentrazioni di aggressioni in rete si sovrappongano a combattimenti ad alta intensit\u00e0 durante le prime settimane dopo l\u2019invasione.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"784\" height=\"466\" src=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1.png\" alt=\"\" class=\"wp-image-181509\" srcset=\"https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1.png 784w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1-300x178.png 300w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1-768x456.png 768w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1-24x14.png 24w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1-36x21.png 36w, https:\/\/www.idmo.it\/wp-content\/uploads\/2022\/05\/Senza-titolo-1-48x29.png 48w\" sizes=\"(max-width: 784px) 100vw, 784px\" \/><figcaption><em>Special Report: Ukraine. An overview of Russia\u2019s cyberattack activity in Ukraine (Microsoft, 27\/04\/2022)<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Il controllo delle comunicazioni<\/strong><\/h2>\n\n\n\n<p>Sin dallo scoppio del conflitto il primo comparto verso cui si \u00e8 diretta l\u2019attivit\u00e0 di attacco informatico \u00e8 stato quello dell\u2019informazione. Un modus operandi che rimarca, se ancora ci fosse bisogno di specificarlo, che la guerra in Ucraina \u00e8 ibrida e si combatte anche sul fronte informativo. Il 27 febbraio, tre giorni dopo l\u2019invasione, le truppe russe sono entrate nella citt\u00e0 di Berdyansk, nel sud del Paese, e hanno occupato la torre della Tv, interrompendo tutte le trasmissioni e dichiarando in tal modo la centralit\u00e0 nel conflitto del controllo delle informazioni. Pochi giorni dopo, il 1 marzo, un attacco missilistico \u00e8 stato diretto contro la torre della Tv di Kiev. Negli stessi momenti il malware DesertBlade \u00e8 stato lanciato contro un\u2019importante societ\u00e0 di trasmissioni. L\u2019offensiva informatica contro le aziende di media digitali \u00e8 continuata anche nel periodo successivo fino al gravissimo attacco subito da Ukrtelecom, la fornitrice leader nel settore delle telecomunicazioni di linea fissa, nella quinta settimana di guerra (24-30 marzo).&nbsp;<\/p>\n\n\n\n<p>Centrali nella strategia russa si sono rivelati gli attacchi informatici mirati a destabilizzare l\u2019opinione pubblica ucraina e mondiale circa l\u2019affidabilit\u00e0 del governo guidato da Volodymyr&nbsp;Zelensky,&nbsp;allo scopo di indebolire la capacit\u00e0 di resistenza del nemico. \u00abMentre le unit\u00e0 militari catturavano le centrali nucleari e i media militari e statali russi facevano leva sulla disinformazione riguardo la possibilit\u00e0 che l&#8217;Ucraina stesse lavorando per creare armi chimiche e biologiche, i threat actors hanno condotto operazioni per rubare dati dalle organizzazioni del settore nucleare che avrebbero potuto supportare tali sforzi\u00bb riporta Microsoft nel rapporto.&nbsp;<\/p>\n\n\n\n<p>All\u2019inizio del mese di marzo il collettivo IRIDIUM si \u00e8 introdotto nei sistemi di un istituto di ricerca ucraino coinvolto in passato in false cospirazioni russe che gli attribuivano la volont\u00e0 di creare armi nucleari. FSB BROMINE, invece, ha rubato i dati di un\u2019organizzazione per la sicurezza nucleare. Tutto questo mentre l\u2019esercito russo si impadroniva delle centrali nucleari di Chernobyl e Zaporizhzhia dimostrando \u00abun chiaro interesse militare per i target energetici nucleari\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I cyber attacchi russi all\u2019economia e al governo Zelensky<\/strong><\/h2>\n\n\n\n<p>I threat actors hanno preso di mira anche l\u2019economia ucraina tentando di fiaccarla per ottenere i risultati militari sperati nel minor tempo possibile. Nella prima settimana di guerra IRIDIUM ha immesso nella rete di un\u2019azienda agricola, tra le prime in Ucraina nella produzione di grano,&nbsp;una delle principali merci di esportazione della nazione, un file encryptor con grandi potenzialit\u00e0, distruttive per il futuro. Lo stesso threat actor, nella quarta settimana del conflitto (17-23 marzo), ha attaccato la rete di un\u2019azienda di servizi logistici con sede nella parte occidentale del paese coinvolta nel trasporto di forniture, militari e umanitarie, nei punti caldi del conflitto.&nbsp;<\/p>\n\n\n\n<p>Un altro metodo utilizzato da questi gruppi di attentatori informatici per fiaccare l\u2019Ucraina \u00e8 stato quello di minare la fiducia e la credibilit\u00e0 delle istituzioni attraverso la compromissione dei siti istituzionali. Non solo, DEV-0586 ha inviato a numerosi indirizzi di posta elettronica un messaggio nel quale, fingendo di essere un residente di Mariupol, ha incolpato il governo ucraino per averli abbandonati durante l\u2019assedio della citt\u00e0.&nbsp;&nbsp;L\u2019e-mail non conteneva allegati o link dannosi che potessero far dubitare il ricevente delle reali intenzioni di circuizione.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le contromisure adottate da Microsoft<\/strong><\/h2>\n\n\n\n<p>L\u2019azienda fondata da Bill Gates,\u00a0per sua stessa ammissione,\u00a0ha \u00abcostantemente agito per informare le organizzazioni e le imprese minacciate o attaccate. All&#8217;inizio della guerra, sono stati utilizzati i canali di comunicazione concordati con i funzionari della sicurezza informatica del governo ucraino per fornire informazioni sulle minacce in tempo reale e una guida che sostenesse gli sforzi delle organizzazioni ucraine per trovare e sconfiggere gli attacchi informatici\u00bb. L\u2019azione di monitoraggio \u00e8 proseguita con l\u2019evolversi degli eventi militari e l\u2019affinamento dei metodi di intrusione nelle reti informatiche e con essa sono aumentati l\u2019impegno e l\u2019attenzione nel contrasto agli attacchi russi.<\/p>\n\n\n\n<p>Leggi il report <a href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RE4Vwwd\" target=\"_blank\" aria-label=\"undefined (apri in una nuova scheda)\" rel=\"noreferrer noopener\">QUI<\/a><\/p>\n\n\n\n<p><em>Articolo di Giulia Moretti, studentessa del&nbsp;<a href=\"https:\/\/zetaluiss.it\/\" target=\"_blank\" rel=\"noreferrer noopener\">Master in Giornalismo<\/a>&nbsp;e Comunicazione Multimediale dell\u2019Universit\u00e0 Luiss Guido Carli.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il report \u00abSpecial Report: Ukraine. An overview of Russia\u2019s cyberattack activity in Ukraine\u00bb pubblicato il 27 aprile 2022 traccia una cronistoria intrecciata delle azioni militari e informatiche prima e dopo lo scoppio del conflitto<\/p>\n","protected":false},"author":132,"featured_media":181510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4808],"tags":[4668,3231,4667,2186,217,4600,4613],"class_list":["post-181507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guerra-in-ucraina","tag-cyber-attacchi","tag-guerra","tag-microsoft","tag-putin","tag-russia","tag-ucraina","tag-zelensky"],"acf":{"share_this_post_to_edmo_website":false,"type_of_post":false,"options_for_news_post":{"":""},"options_for_event_post":{"event_start_date":null,"event_end_date":null,"event_location":"","event_programme":""},"options_for_report_post":{"post_author":"","report_type":false,"report_pdf_link":""},"options_for_investigation_post":{"post_author":""},"affiliation":false},"_links":{"self":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/users\/132"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/comments?post=181507"}],"version-history":[{"count":1,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181507\/revisions"}],"predecessor-version":[{"id":183021,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/posts\/181507\/revisions\/183021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media\/181510"}],"wp:attachment":[{"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/media?parent=181507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/categories?post=181507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idmo.it\/en\/wp-json\/wp\/v2\/tags?post=181507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}