Cessate il fuoco o cortina fumogena? Hacker legati all’Iran preparano la prossima salva digitale
Nonostante una tregua traballante, gli attacchi informatici dei gruppi sostenuti dall’Iran sono pronti a intensificarsi, minacciando infrastrutture critiche ben oltre il Medio Oriente.
Mentre i diplomatici si affannano per mantenere intatto un fragile cessate il fuoco tra Iran, Stati Uniti e Israele, un altro tipo di guerra ribolle appena sotto la superficie - combattuta con tastiere, codice e astuzia. Se per ora i missili possono restare a terra, i gruppi di hacker legati all’Iran lo hanno chiarito: la loro campagna cyber è tutt’altro che finita. Anzi, la pausa nel conflitto militare potrebbe essere solo la calma prima di una tempesta digitale molto più dirompente.
Handala, un importante collettivo di hacker filo-iraniano, non ha perso tempo dopo l’annuncio del cessate il fuoco. In una dichiarazione pubblica, il gruppo ha affermato che avrebbe sospeso temporaneamente gli attacchi contro gli Stati Uniti, ma avrebbe continuato a colpire Israele - e ha promesso di riprendere l’offensiva americana “quando fosse stato il momento giusto”. Il loro messaggio: la guerra cyber precede il conflitto militare e sopravviverà a qualsiasi tregua formale.
Il gruppo rivendica la responsabilità di una serie di attacchi dirompenti, tra cui una violazione ai danni del colosso delle apparecchiature mediche Stryker, con sede in Michigan, e la compromissione dell’email personale del direttore dell’FBI Kash Patel. Queste azioni non sono isolate; fanno parte di una campagna più ampia condotta da proxy sostenuti dall’Iran che, secondo l’intelligence statunitense, sono riusciti a infiltrare controllori logici programmabili (PLC) in infrastrutture critiche americane. Questi dispositivi, che automatizzano tutto - dal trattamento delle acque alle reti elettriche - sono obiettivi irresistibili per chi vuole seminare caos.
Funzionari della sicurezza informatica di FBI, NSA e della Cybersecurity and Infrastructure Security Agency hanno esortato le organizzazioni a rafforzare le difese, avvertendo che anche una tregua temporanea potrebbe consentire agli hacker di riorganizzarsi e ampliare il proprio raggio d’azione. Markus Mueller di Nozomi Networks avverte che il vero pericolo potrebbe arrivare dopo il cessate il fuoco, quando gli attori della minaccia sposteranno l’attenzione dagli avversari regionali verso aziende americane, appaltatori della difesa e data center che hanno avuto un ruolo nel recente conflitto.
Finora, la maggior parte degli attacchi si è concentrata sull’impatto psicologico - dimostrando portata e intenzioni più che provocare una disruption catastrofica. Ma gli esperti avvertono che questo potrebbe cambiare. Un attacco informatico di alto profilo, simile all’incidente Stryker ma su scala maggiore, potrebbe essere progettato per conquistare i titoli dei giornali e scuotere la fiducia del pubblico nelle difese digitali.
Oltre agli attacchi diretti, hacker filo-iraniani sono stati collegati a tentativi di installare malware su dispositivi israeliani, manipolare telecamere di sorveglianza per agevolare il puntamento dei missili e violare siti industriali in tutto il Medio Oriente. Il campo di battaglia digitale si sta ampliando, e le regole sono, nella migliore delle ipotesi, nebulose.
Mentre i colloqui di pace vacillano e entrambe le parti rivendicano la vittoria, il fronte cyber resta volatile e imprevedibile. Per ora, il cessate il fuoco può aver fatto tacere le armi - ma nel cyberspazio la guerra sta solo evolvendo. Le organizzazioni su entrambi i lati della divisione geopolitica farebbero bene a restare vigili, perché nell’era digitale le tregue sono fragili quanto il codice che le sostiene.
WIKICROOK
- Gruppo di hacking proxy: Un gruppo di hacking proxy conduce attacchi informatici per conto di una nazione o di un’organizzazione, offrendo una plausibile negabilità e oscurando il coinvolgimento diretto del mandante.
- Controllore Logico Programmabile (PLC): Un Controllore Logico Programmabile (PLC) è un computer specializzato che automatizza e controlla processi industriali in fabbriche, servizi pubblici e infrastrutture.
- Malware: Il malware è un software dannoso progettato per infiltrarsi, danneggiare o rubare dati da dispositivi informatici senza il consenso dell’utente.
- Guerra psicologica: La guerra psicologica usa paura, intimidazione e manipolazione - come la pubblica umiliazione - per influenzare o controllare il comportamento delle vittime, spesso a fini malevoli.
- Infrastruttura critica: L’infrastruttura critica comprende sistemi chiave - come energia, acqua e sanità - il cui guasto interromperebbe gravemente la società o l’economia.