Italy
This article was added by the user . TheWorldNews is not responsible for the content of the platform.

Russia e Ucraina: la guerra si combatte anche nel cyberspazio

Il Cyber ​​​​Peace Institute ha contato 85 attacchi dell'Ucraina e 83 attacchi della Russia. Le capacità di resilienza informatica dell'Ucraina sono dovute a decisioni importanti e tempestive prese poco prima dell'inizio dell'invasione.

(Ansa)

(Ansa)

È ora alla fine del quarto mese di guerra in Ucraina. 120 giorni dopo che l'esercito russo ha attraversato il confine e ha lanciato un attacco a Kieu. Oggi la battaglia è cambiata e furiosa, che si svolge nelle province di Lugansk e Donetsk a est e nella provincia di Kherson a sud. Tuttavia, ci sono aree in cui attacchi, trincee difensive e contrattacchi non si fermano mai. È il cyberspazio.

Operazione fallita

All'inizio della guerra, un gruppo di hacker legati all'intelligence russa ha ceduto rapidamente alle difese dell'Ucraina e libero alle infrastrutture e alle reti di computer. Un paese che generalmente si credeva guadagnasse accesso. Non è successo. E non perché l'attacco non sia stato fatto, ma perché il mondo virtuale ha incontrato difese inaspettate, proprio come nel mondo reale. E molto più che nel mondo reale, dobbiamo proteggerci dagli insidiosi contrattacchi non solo dei gruppi ucraini, ma anche dei gruppi di attivisti dei paesi vicini come la Bielorussia e di attivisti di vari paesi come Anonimus. Il Cyber ​​Peace Institute ha contato 85 attacchi dell'Ucraina e 83 attacchi della Russia.

Decisioni significative

La resilienza informatica dell'Ucraina è dovuta a decisioni tempestive e critiche prese poco prima dell'inizio dell'invasione. Da anni nel Paese è in vigore la normativa sulla protezione dei dati che impone agli enti pubblici di conservare i propri dati sui server alle frontiere. Pertanto, la legge ha effettivamente eliminato la possibilità per i computer di trasferirli ed elaborarli su sistemi cloud sparsi per il mondo. Una settimana prima dell'attacco russo, il settore pubblico ucraino faceva affidamento interamente sui server delle istituzioni pubbliche all'interno di edifici che potevano essere bersaglio di attacchi missilistici e bombardamenti.

Riconoscendo i rischi di esporre l'infrastruttura IT di un paese al peggioramento della situazione, i governi e il parlamento stanno sollecitando rapidamente gli emendamenti per consentire l'uso dei sistemi cloud approvati il ​​17 febbraio. Poco dopo l'approvazione, con l'aiuto di Microsoft e di altre società informatiche, è iniziata l'"evacuazione" dei dati più rilevanti per i data center europei. Dieci settimane dopo, i dati più rilevanti sono stati trasferiti dalla fase della guerra in un ambiente con un livello molto elevato di sorveglianza e protezione dalle minacce esterne e un ambiente costantemente aggiornato.

Attacco

Just-in-time. Il 23 febbraio, un giorno prima dell'invasione, i russi hanno sferrato un attacco informatico ai server, alle infrastrutture e agli operatori di rete del governo ucraino. L'attacco utilizza Foxblade, un software "wiper" in grado di cancellare i dati dalla memoria del server e dal disco rigido. Tuttavia, il danno è limitato a causa del trasferimento e della distribuzione dei dati nei sistemi cloud. Gli ingegneri Microsoft hanno attribuito l'attacco a un gruppo legato al servizio militare russo GRU, il "verme della sabbia". Il GRU è stato già protagonista di un attacco su larga scala a più obiettivi ucraini già nel 2017.

Negazione offensiva

Questa operazione utilizza almeno 48 programmi ucraini ucraini progettati per danneggiare otto diversi malware, computer, server o reti. È stata solo la prima di una vasta serie che ha attaccato obiettivi e migliaia di obiettivi. computer. Nella maggior parte dei casi, gli attacchi hanno fallito o sono stati respinti, grazie alle difese delle società IT statunitensi e alla capacità di monitorare la rete per potenziali anomalie e quindi segnali di potenziali attacchi. Microsoft da sola può ricevere e analizzare 24 trilioni di segnali al giorno da reti e cloud in tutto il mondo e, una volta identificato ilmalware, distribuire le contromisure appropriate nel minor tempo possibile. ..

Fase 2: attacchi limitati e coordinati

Dopo un attacco diffuso, il primo attacco fallì, i fronti gradualmente si stabilirono e il gruppo russo agì in modo cooperativo. Eserciti a terra attaccando e disattivando reti e sistemi di mira poche ore prima di un tradizionale attacco militare. È stato un attacco alla centrale nucleare di Polygisia il 2/3 marzo, all'aeroporto di Vine Nuitsa il 4 marzo, nella città di Dniepur l'11 marzo ea Revive ad aprile e maggio. È successo al centro. Cittadini, e ancora a Odessa e Kieu. Attualmente gli attacchi sembrano puntare soprattutto alle infrastrutture che consentono il trasporto di merci e armi al fronte del Donbass, ma i risultati restano limitati.

Operazioni fallite

Nel 2015 e nel 2017, il passaggio al cloud e la fiducia dei migliori esperti, analisti e programmatori delle principali società IT del mondo ha fatto la differenza in confronto. Quando l'Ucraina era l'obiettivo di importanti operazioni informatiche della Russia e non poteva difendersi. Probabilmente il più devastante del 2017, un gruppo associato al servizio militare russo GRU è contrario al sistema di Kiev per attaccare le centrali elettriche di Chernobyl, le compagnie energetiche, gli aeroporti, i trasporti pubblici e della metropolitana. Ha lanciato 2.000 attacchi con il malware NotPetya. Aeroporti, agenzie governative, banche e persino banche centrali. Tuttavia, il malware si è diffuso rapidamente oltre i confini dell'Ucraina, infettando più di 60 paesi, tra cui Europa e Stati Uniti, nonché la stessa Russia, causando danni stimati per 10 miliardi di dollari.

Tesoro dell'esperienza

Difficoltà nel controllare alcuni tipi di attacchi, rischio di diffusione in patria, esperienza al momento di non agire Questo è aperto ai paesi della NATO Può essere interpretato come ostile, a Almeno per ora, gruppi russi senza l'uso di malware (i cosiddetti "wormable") che possono diffondersi rapidamente da una rete all'altra e ora è possibile eseguire operazioni limitate. Tuttavia, il fatto che sia stata evitata la proliferazione incontrollata non significa che non siano stati effettuati attacchi mirati contro obiettivi al di fuori dell'Ucraina. Nel suo rapporto "Ukraine's Defense: Early Lessons from Cyber ​​​​Warfare" pubblicato lo scorso 22 giugno, Microsoft ne ha contati 129 in 42 paesi (principalmente paesi della NATO), 70 dei quali.% è stato respinto.

Conflitto proxy

Contrariamente a quanto sta accadendo nel mondo reale del cyberspazio, il campo di battaglia sembra espandersi ei limiti molto più ambigui. Tuttavia, allo stato attuale, i conflitti nel mondo virtuale, pur coinvolgendo direttamente i paesi occidentali, hanno caratteristiche molto diverse che riducono il rischio di escalation. Ciò è dovuto non solo al fatto che le forze in campo sono molto più equilibrate, ma anche al fatto che Russia e NATO non si confrontano direttamente e apertamente, ma sono soggetti in qualche modo separati e negabili. Nel frattempo, gruppi legati ai servizi russi e società private e gruppi di attivisti. Può essere definita una guerra per procura o un caso diguerra per procura, ma è comunque una controversia.