Attenzione! Questo articolo è stato scritto più di un anno fa!
!
Esclusiva

Giugno 24 2022.
 
Ultimo aggiornamento: Giugno 27 2022
Fuoco incrociato: l’Ucraina ferita a colpi di attacchi hacker

Il nuovo report di Microsoft, pubblicato il 22 giugno 2022, spiega gli attacchi cyber sferrati dalla Russia nei confronti dell’Ucraina e degli Stati che hanno dichiarato il proprio appoggio al Paese sotto attacco

Due colpi di revolver squarciano il silenzio di Sarajevo e provocano la morte della coppia all’interno dell’auto decretando l’inizio della Prima guerra mondiale. Dopo 108 anni, una pallottola invisibile e muta colpisce i sistemi informatici di un Paese che in pochi giorni diverrà il bersaglio di un’invasione armata: l’Ucraina. 

Il nuovo report di Microsoft, pubblicato il 22 giugno 2022, spiega gli attacchi cyber sferrati dalla Russia nei confronti dell’Ucraina e degli Stati che hanno dichiarato il proprio appoggio al Paese sotto attacco, mettendo in luce come l’evoluzione tecnologica modifichi le guerre e, di conseguenza, i sistemi difensivi. 

La resilienza di una Nazione, allo stato attuale dipende, da come sottolinea Brad Smith, presidente della multinazionale fondata da Bill Gates, sia preparata a respingere gli attacchi di penetrazione e spionaggio in rete e rispondere a operazioni di influenza informatica. 

Il 23 febbraio i computer ucraini vengono aggrediti da Foxblade, un software progettato per effettuare “attacchi tergicristallo” a 19 entità governative e infrastrutture cruciali del Paese. Se l’offensiva informatica fosse stata sferrata una settimana prima, il governo di Vladimir Zelensky avrebbe subito danni ben più gravi di quanto avvenuto. Fino al 17 febbraio in Ucraina, infatti, vigeva una legge sulla protezione dei dati che vietava alle autorità di elaborare e archiviare le informazioni nel cloud pubblico. Ciò significava- si legge nel report- che «l’infrastruttura digitale del settore pubblico del Paese veniva eseguita localmente su server fisicamente situati all’interno dei confini del Paese. Una settimana prima dell’invasione russa, il governo ucraino funzionava interamente su server situati all’interno di edifici governativi, luoghi vulnerabili agli attacchi missilistici e ai bombardamenti di artiglieria». 

La provvidenziale modifica legislativa proposta dal ministro della Transizione Digitale, Mykhailo Fedorov, e approvata dal Parlamento ha autorizzato il governo a delocalizzare i dati su server esterni al Paese. Una settimana dopo uno di quei data center locali è stato oggetto di attacchi missilistici russi. 

Gli attacchi, però, non si sono arrestati e, come Microsoft aveva già messo in luce in un precedente report, sono stati programmati in modo da accoppiare quelli informatici a quelli convenzionali mirati agli stessi obiettivi. 

Nel mese di maggio 2022 il bersaglio dell’offensiva dell’esercito russo è stata la regione del Donbass, insieme alle infrastrutture ferroviarie e ai sistemi di trasporto di armi e beni alimentari, obiettivi anche di aggressioni cyber. Tuttavia, viene evidenziato nel dossier che «poiché gli attacchi informatici sono invisibili a occhio nudo, tendono a essere percepiti dal pubblico e segnalati dai giornalisti solo quando hanno successo e le reti di computer smettono di funzionare».

Ma il terreno fertile all’invasione russa è stato sostenuto da campagne di spionaggio su larga scala che hanno visto coinvolti quei Paesi coalizzati nella difesa dell’Ucraina e impegnati nel sostenere il suo sforzo bellico. Dal 24 febbraio 2022, il giorno in cui è iniziata la guerra, sono stati individuati 128 tentativi di intrusione russa in 42 Stati diversi dall’Ucraina. 

«Questi rappresentano una serie di obiettivi strategici di spionaggio che potrebbero essere coinvolti nel supporto diretto o indiretto della difesa ucraina, il 49% dei quali erano agenzie governative. Un altro 12% sono costituite da ONG che nella maggior parte dei casi sono gruppi che forniscono consulenza sulla politica estera o gruppi umanitari coinvolti nella fornitura di aiuti alla popolazione civile ucraina o nel sostegno ai rifugiati. Il resto ha preso di mira società IT e fornitrici di energia e altre società coinvolte nella difesa critica o altri settori economici», rileva Microsoft. Gli obiettivi sono sparsi in tutto il mondo ma il 63% dell’attività osservata ha visto coinvolti Paesi membri della NATO e per la prevalenza gli Stati Uniti.