NewsSicurezza

L’hacktivismo entra in una nuova era

Check Point Software ci spiega l'evoluzione di questo fenomeno

Le sfide per la cybersecurity sono in continua evoluzione, con un panorama delle minacce che continua a cambiare. Una delle realtà maggiormente cambiata nel giro di pochi mesi è l’hacktivismo, che sta entrando in una nuova era. Infatti, se fino all’anno scorso l’appartenenza ideologica e l’affilizione politica dei membri di gruppi di hacktivisti era eterogenea, oggi sempre di più i gruppi hanno una struttura rigida e convizioni precise. David Gubiani, Regional Director SE EMEA Southern di Check Point, insieme a Pierluigi Torriani, Security Engineering Manager dell’azienda, ci aiutano a tracciare questa nuova era dell’hacktivismo.

La nuova era dell’hacktivismo, il modello del 2022

Il termine hacktivismo ha sempre richiamato alla mente un gruppo in particolare: Anonymous, che soprattutto all’inizio dell’invasione russa dell’Ucraina ha fatto molto parlare di sé. Una serie di gruppi decentralizzati e destrutturati, che lanciavano campagne spesso poco coordinate e senza una vera connessione ideologica fra i membri del gruppo. Chiunque era ben accettato, purché condividesse il bersaglio degli attacchi.

Ma durante l’anno, anche per via per il ricorso sempre più diffuso ai cyberattacchi all’interno dei conflitti in Europa orientale e Medio Oriente, le cose sono cambiate. “Il fenomeno dell’hacktivismo non riguarda più solamente gruppi eterogenei. Ora è meglio organizzato e strutturato oltre ad essere più sofisticatoci spiega Gubiani.

Maggior organizzazione e attacchi mirati

Negli ultimi mesi diverse grandi aziende, governi europei e quello americano sono stati bersaglio di hacker schierati apertamente con la Russia, seppur non affiliati ufficialmente alle organizzazione governative del Cremlino. Questi hacktivisti hanno attaccato Stati Uniti, Germania, Lituania, Italia, Estonia, Norvegia, Finlandia, Polonia e Giappone. Non solo governi, ma anche aziende con contratti governativi come il colosso della sicurezza Lockheed Martin.

A differenza delle operazioni di Anonymous, questi gruppi hanno un’ideologia chiara a livello politico, una gerarchia rigida all’interno e una leardship stabile. “Stiamo anche assistendo a processi di recruitment formale da parte di alcuni di questi gruppi” ci spiega Rubiani. Stiamo entrando in una vera e propria nuova era dell’hactivismo.

dropbox google cloud hacker russi unit 42 palo alto networks-min
Sfondo foto creata da jcomp – it.freepik.com

Questa maggior coesione interna permette di prendere di mira bersagli specifici con attacchi mirati, che a volte nascono anche da una cooperazione fra più gruppi. In questo modo riescono a colpire anche obiettivi governativi, puntando ad avere il maggior impatto sociale possibile.

L’arma prediletta resta la stessa: quella degli attacchi DDoS o altre operazioni di sabotaggio. Ma riescono ad essere maggiormente precisi nell’attaccare anche enti governativi e grandi organizzazioni.

Nuovo modello, nuovi attori: una nuova era dell’Hacktivismo

L’hacktivismo “old school”, ci spiega Check Point, portava a termine campagne che servivano soprattutto per l’impatto mediatico ottenuto. Si pensi all’Operazione KKK contri i membri del Ku Klux Klan o alla rappresaglia contro le Nazioni Unite per non avere dato un seggio a Taiwan. Ma mai con un’ideologia politica coesa: nello stesso anno Anonymous ha mandato avanti campagne come #OpTrump e #OpHillaryClinton.

Ma già due anni fa in Medio Oriente qualcosa stava cambiando. Gruppi come Hackers of Savior, Black Shadow e Moses Staff perpetravano attacchi informatici contro Israele, spesso con legami diretti e noti al regime iraniano. Viceversa, Predatory Sparrow attaccava unicamente Iran e sostenitori.

Lo stesso avviene nel conflitto russo-ucraino. Il gruppo Belarusian Cyber-Partisans, nato nel 2020 per opporsi al governo di Minsk, da quest’anno ostacola l’avanza russa. E l’IT Army of Ukraine ha ricevuto la chiamata alle armi digitali anche da alcuni membri del governo di Kyiv.

Dal lato russo, ci sono diversi gruppi hacker che hanno dichiarato apertamente la propria affiliazione. Killnet, Xaknet, From Russia with Love (FRwL), NoName057(16) ed altri ancora. Che dapprima attaccavano l’Ucraina, ma hanno spostato il target a chiunque si opponesse a Mosca: Europa, USA e anche dall’Asia.

Il caso Killnet

Gli attacchi dal “fronte russo” si sono moltiplicati in questi mesi. NoName057(16) ha attaccato i parlamento finlandese, From Russia with Love (FRwL) Lockheed Martin e diversi sistemi ucraini. Dall’altro lato TeamOneFist, affiliato all’Esercito IT Ucraino, ha causato blackout alla città di Khanty-Mansiysk in Russia.

hacker SolarWinds Microsoft

Ma il gruppo di cui si è parlato più spesso senza dubbio è il filo-russo Killnet. Dopo aver annunciato pubblicamente l’affiliazione a Mosca già a febbraio 2022, afferma di aver portato a termine oltre 550 attacchi. E Torriani, analizzando la situazione, ci spiega che solo 45 di questi era indirizzati all’Ucraina: meno del 10% del totale.

Fra i colpi più clamorosi messi a segno fuori dai confini del conflitto, ma verso Paesi che sostengono lo sforzo bellico ucraino:

  • A marzo attacco DDoS all’aeroporto internazionale di Bradley in Connecticut (US)
  • In aprile, diversi siti web rumeni sono irraggiungibili per ore: Ministero della Difesa, Polizia di Confine, Ferrovie e non solo
  • Nel mese di maggio diversi attacchi contro la Germania, dal Ministero della Difesa alla Polizia Federale. Ma anche un attacco all‘Italia: presi di mira il Senato italiano, il Ministero della Difesa e l‘Istituto superiore di sanità
  • Lituania e Norvegia colpite nel mese di giugno
  • A luglio Killnet ha concentrato gli attacchi contro la Polonia, colpendo siti governativi e servizi (tassazione, polizia, ecc)
  • Killne in agosto attacca l’Estonia e il gigante americano Lockheed Martin, oltre a US Electronic Health Monitoring e Tracking System e il senato statunitense
  • A settembre, i primi attacchi in Asia: colpiti l’e-governament e i siti di trasporto pubblico di Tokyo e Osaka

Tutti colpi motivati politicamente: arrivano tutti in rappresaglia di aiuti all’Ucraina o sanzioni alla Russia. Inoltre, sono di vasta scala e risultano mirati da una gerarchia interna a Killnet: nei 89 mila iscritti al canale Telegram di Killnet ci sono una dozzina di sottogruppi, con una struttura interna, che rispondono al “generale” chiamato KillMilk, che da gli ordini di attacco. Inoltre, hanno dei processi di recruiment pubblicizzati sui canali Telegram, per trovare solamente i migliori specialisti. Insomma: ci sono tutti i dettami di questa nuova era dell’Hacktivismo.

Un nuovo e più pericoloso hacktivismo

Se nel decennio precedente abbiamo visto l’hacktivismo come una forma di rappresaglia contro i “poteri forti”, che non aveva un coordinamento centrale e il cui impatto era forte dal punto di vista mediatico, ma meno da quello strategico, le cose sono cambiate.

Questa nuova era dell’hacktivismo è legata a doppio filo alle attività di Stato e persegue chiari obiettivi politici, pur agendo in maniera tecnicamente indipendente. Qualcosa che, visto anche il sostegno che sembra ricevere dai governi, potrebbe diventare un fenomeno di lungo termine e quindi ancora più pericoloso.

Potete trovare maggiori informazioni sul sito di Check Point Software Technologies.

Da non perdere questa settimana su Techbusiness

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button