
Attacchi Hybrid
Quando gli attacchi informatici hanno conseguenze nella vita quotidiana
Oggi giorno lo scenario geopolitico internazionale ha una dinamicità ed una imprevedibilità maggiore rispetto al passato.
Questo perché le varie potenze (politiche, economiche, militari ma anche criminali) che ne influenzano lo sviluppo sono sempre più intrecciate.
A favorire il rapido scambio di informazioni e quindi la complessità dello scenario è sicuramente internet, il principale motore della globalizzazione e della virtualizzazione.
Questa virtualizzazione sta progressivamente espandendo i suoi confini tra cui quello del perimetro di sicurezza interna di una nazione.
C’è però una evidente disparità nelle capacità di utilizzo delle moderne tecnologie nei diversi stati.
Questo può limitare lo sviluppo di alcuni paesi a vantaggio di altri ma comporta anche che le capacità di mettere in piedi una difesa indipendente ed efficace non sono ovunque le stesse.
Questo rappresenta un problema serio dal momento che le minacce per la sicurezza nazionale, così come il perimetro di sicurezza nazionale stanno diventando sempre più spesso ibride.
Capiamo di cosa si tratta.
Sommario
Le Hybrid Threat sono delle minacce che combinano attacchi informatici e attacchi fisici.
Un attacco ibrido è in grado di mirare una superficie molto più ampia.
Tipicamente, gli obiettivi prescelti dalle minacce hybrid sono elementi chiave che possono interrompere delle forniture di beni o servizi essenziali come ad esempio gas o elettricità. Altri obiettivi comuni possono trovarsi in ambito politico, economico, militare, civile o dell’informazione.
Lo scopo di una minaccia hybrid, è quello di destabilizzare le infrastrutture critiche.
Sono sicuramente tra i tipi di attacco più utilizzati nelle guerre moderne, come ad esempio nel corso del conflitto attualmente in corso tra Ucraina e Russia.
Gli aggressori solitamente fanno parte di gruppi di hacktivisti, cyber terroristi, gang di criminali o reparti IT militari che intendono danneggiare il più possibile uno stato avversario o influenzare alcuni processi decisionali che vi si svolgono.
Gli attacchi informatici da punto di vista dei rapporti tra gli stati sono vantaggiosi in quanto rendono più difficile per la vittima individuare la motivazione e l’origine dell’attacco.
La tecnologia di cui gli attaccanti oggi si servono è talmente sofisticata che può risultare difficile per la vittima rendersi conto di essere stata attaccata.
Inoltre, lo sviluppo della tecnologia e la complessità delle infrastrutture informatiche hanno raggiunto livelli elevatissimi.
Di conseguenza, ci sono alcune nazioni che ritengono che l’uso della forza non sia più il mezzo più adatto per il raggiungimento degli obiettivi strategici nazionali. In un mondo iperconnesso i mezzi più idonei sono i cosiddetti IoP.
Il termine IoP, è un acronimo che sta per Instrument of power.
Tra questi troviamo gli strumenti militari, politici, economici, civili, informativi, diplomatici e di intelligence come ad esempio la pressione finanziaria, la criminalità, la tecnologia e la disinformazione.
Questi strumenti possono essere impiegati per influenzare un cambiamento ed essere molto più efficaci degli strumenti convenzionali. Inoltre, permettono di raggiungere scopi strategici mantenendosi sotto la soglia necessaria per scatenare una guerra vera e propria.
Esiste, però, una terminologia che può creare confusione: attacco ibrido (Hybrid operation) e una guerra ibrida (Hybrid warfare), non sono sinonimi.
Un attacco ibrido è una operazione messa in atto da attori statuali o non statuali che non si affidano a mezzi militari ma ad altri strumenti per esercitare potere (IoP) per raggiungere i loro fini. La caratteristica fondamentale è che, non utilizzando strumenti militari questo attacco rimane sotto una certa soglia, che se fosse superata provocherebbe una legittima difesa supportata dal diritto internazionale.
Una guerra ibrida per essere tale, ha come requisito quello di includere gli strumenti militari.
La guerra ibrida, composta quindi di attacchi ibridi non è una novità dell’ultimo periodo.
Negli ambienti militari il concetto è conosciuto già da oltre un decennio.
Anzi, il vero punto di svolta tra guerre antiche e moderne viene considerata proprio la seconda guerra mondiale. Dopo di questa, infatti, le strategie degli stati hanno iniziato ad essere meno evidenti e lineari: si è inventato un nuovo modo di fare la guerra.
Il primo esempio è stata la guerra fredda, in cui, al posto di affrontarsi in campo, le potenze principali, hanno preferito supportare le battaglie fisiche di altre nazioni.
Negli anni ’90 divenne un caso di studio quello della Cecenia che si ribellò al governo Russo, mettendolo in sera in difficoltà e rendendo necessaria la coniazione del termine Hybrid Warfare. Qualche anno dopo, un altro prototipo di guerra ibrida messa in atto da attori non statuali, fu quello dell’Iraq.
La lista degli esempi di attacchi ibridi in tempi recenti e meno recenti sarebbe impossibile da presentare, perché troppo lunga.
Con il conflitto tra Russia ed Ucraina, notizie non ben verificabili di attacchi mirati, campagne di disinformazione e altri stratagemmi categorizzabili come attacchi ibridi sono all’ordine del giorno. Di seguito riporteremo solo tre esempi particolarmente noti a titolo esemplificativo.
Un caso piuttosto eclatante e ben riuscito di attacco ibrido è quello sferrato contro la Colonial Pipeline Company nel maggio 2021, l’azienda che gestisce la rete di oleodotti più estesi degli Stati Uniti. Un malware ha messo sotto scacco i sistemi informatici causando grandi difficoltà nella distribuzione e nell’approvvigionamento del carburante.
Gli autori sarebbero gli hacker appartenenti alla gang DarkSide.
Anche il caso Stuxnet rientra in questa categoria.
Ovvero l’attacco informatico ad una centrale per l’arricchimento dell’uranio in Iran nel 2009. In questo caso l’offensiva, che sarebbe venuta dagli stati uniti, è riuscita a compromettere la capacità della nazione di produrre armi nucleari, incentivando però lo sviluppo di armi informatiche in molte nazioni.
Per ultimo, citiamo l’attacco avvenuto nella notte tra lo scorso 28 e 29 agosto ai danni della GSE, l’ente italiano che si occupa della gestione dei servizi energetici. Ovvero, la società italiana che si sta adoperando per reperire tutte le scorte di Gas naturale necessarie per il prossimo inverno.
Dietro, secondo le prime indagini, si celerebbero degli hacker Russi.
E’ evidente che, per fronteggiare minacce ibride è necessario che nazioni e imprese suscettibili si premuniscano di soluzioni di difesa che incorporino la sfera fisica e quella cibernetica.
E’ necessaria una sinergia di servizi di sicurezza che cooperino su diversi fronti per assicurare l’integrità delle infrastrutture critiche da ogni tipo di minaccia. L’approccio prediletto in questo senso è quello di segmentare le misure di sicurezza esaminandole ed ottimizzandole singolarmente.
Ogni Paese ha la necessità di sviluppare delle difese adeguate ai rischi che deve fronteggiare, ma anche in questo ci si è presto resi conto che l’unione fa la forza. Mettendo in comune competenze, tecnologie e creando degli standard comuni è possibile proteggere le infrastrutture in modo efficiente.
Strategie comuni NATO
Proprio in questa direzione di stanno muovendo la NATO già dal 2002:
- Pianificando politiche strategiche idonee a fronteggiare minacce ibride
- Monitorandone l’evoluzione
- Aumentando i livelli di consapevolezza all’interno dei paesi aderenti
- Lavorando a strumenti di rilevazione per gli attacchi ibridi
- Migliorando le capacità di resilienza comuni e collaborando al miglioramento di quelle dei singoli stati.
- Estendendo, nel 2014, l’applicabilità dell’articolo 5 del trattato atlantico (che prevede l’intervento in difesa di un paese alleato sotto attacco)
- Riconoscendo formalmente il cyber spazio come quinto dominio di una nazione, nel 2016.
Strategie comuni Europee
Anche l’unione europea ha fatto la sua parte in questo senso, promuovendo iniziative volte all’aumento della sicurezza. Ha pubblicato un documento in cui sottolinea la volontà di seguire un approccio globale alla problematica ed individuato 22 settori di intervento. Gli obiettivi sono; una maggiore consapevolezza sui rischi, una migliore capacità di resilienza e di reazione rapida ed efficace, il potenziamento delle capacità di analisi della minaccia, il rafforzamento della protezione delle infrastrutture critiche e, per finire, la lotta alla radicalizzazione e all´estremismo violento.
In concreto per raggiungere questi obiettivi l´unione europea ha proposto e realizzato:
- Esercitazioni su scenari diversificati per allenare la capacità decisionale, ridurre i tempi di reazione e verificare il livello di consapevolezza (EU-CYBRID, Parallel and Coordinate Exercise nel 2017 e EU_Chimera ed EU Hybrid exercise nel 2018)
- Una divisione apposita per il contrasto alla disinformazione nel 2015: la East StratCom Task Force. Tra i suoi compiti: la creazione di campagne di comunicazione per spiegare le politiche UE, l´individuazione delle tendenze della disinformazione, il tentativo di rettifica delle narrazioni artefatte e la diffusione di una consapevolezza a livello capillare.
- La Hybrid Fusion Cell (nel 2017) la cui funzione é quella di esaminare le informazioni anche riservate relative alle minacce ibride e la condivisione dei risultati con tutti gli stati partner per permettere una migliore valutazione dei rischi e in generale per aiutare nei processi decisionali relativi.
ed infine
Un centro di eccellenza sulle minacce ibride, l’European Centre of Excellence for Countering Hybrid Threats, comunemente detto Hybrid CoE.
Il suo scopo è promuovere le consultazioni tra UE e NATO per creare una sinergia negli sforzi contro una minaccia comune. La sua attività ricopre tre ambiti.
Il primo (Hybrid Influencing) analizza modi e mezzi con cui le campagne di disinformazione sono messe in atto per creare delle instabilità.
Il secondo ramo di azione (Vulerabilities and Resilience) valuta le vulnerabilità dei partner e interviene per il miglioramento delle loro capacità di reazione e difesa, si occupa della condivisione delle best practice, sviluppa nuove proposte politiche e identifica gli argomenti di maggior rilievo che andranno approfonditi.
Per ultima, la sezione di Strategy and Defense, si occupa della guerra ibrida e di tutti i temi correlati (politici, militari, di difesa, strategia). Permettono di creare un quadro analitico per la valutazione delle minacce future e delle loro implicazioni pratiche.
L’iperconnettivitá globale e la diffusione di tecnologie di ultima generazione, sono amplificatori ideali per il raggiungimento degli obiettivi strategici attraverso attacchi ibridi.
In questo quadro, l’esigenza di difendersi spinge realtà diverse a cooperare per ottenere una protezione efficace e completa.
Così come avviene all’interno dell’UE e della NATO già da alcuni anni.
Esistono squadre di supporto dedicate ed un gran numero di iniziative, volte a scongiurare la riuscita di possibili attacchi ibridi.
Perché sebbene il fenomeno non sia particolarmente noto al grade pubblico non si tratta di scenari ipotetici ma di realtà che arrivano a sconvolgere la società causando disordini e addirittura effetti disastrosi per le vite umane.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Laureata in Fisica, sta proseguendo gli studi in “Fisica dell’atmosfera, climatologia e meteorologia” presso l’università di Roma Tor Vergata. Nel frattempo, unisce la sua passione per la scrittura a quella per la cybersecurity per promuovere la consapevolezza digitale attraverso il blog di Onorato Informatica.