Le modalità di attuazione dell’attacco cibernetico vanno dal superamento dei sistemi protettivi all’entrata nelle reti informative e nelle banche dati con finalità varie. Dall’acquisizione di informazioni al vandalismo di hacker individuali, all’attacco massiccio condotto da unità specializzate, alla diffusione di virus informatici o di worm, per neutralizzare reti, sistemi d’arma o di comando, di controllo e di comunicazione.
In questo articolo vediamo nel dettaglio quali sono gli obiettivi, le caratteristiche e le tipologie di attacco cibernetico.
Nell'articolo
Quali sono gli obiettivi dell’attacco cibernetico
L’attacco cibernetico può utilizzare diverse tecniche e tattiche e proporsi diversi obiettivi. Tra questi ricordiamo:
- intercettazione di dati;
- inabilitazione delle reti e degli equipaggiamenti informatici nemici;
- attacco alle infrastrutture critiche (elettricità, gasdotti e oleodotti, rete delle telecomunicazioni commerciali e finanziarie, trasporti ecc.).
Attacchi cibernetici: le caratteristiche
Gli attacchi cibernetici hanno tutti delle caratteristiche comuni che possono essere raggruppate in 4 categorie: mediatezza, intangibilità, localizzazione e risultato. Vediamoli nel dettaglio.
Attacco cibernetico: mediatezza
L’attacco cibernetico mira a creare un disordine generale, andando a colpire determinati obiettivi che a loro volta innescano problematiche su altri livelli. Quindi il fine non risulta essere solo un obiettivo diretto, ma un insieme di sistemi che sono innescati da un primo attacco.
Attacco cibernetico: intangibilità
Relativamente alla caratteristica dell’intangibilità, si apre una problematica di non poco conto. Innanzitutto, la problematica principale è che l’attacco cibernetico avviene nel mondo cibernetico e non con un obiettivo tangibile. In secondo luogo anche il mezzo di attacco non è tangibile, cosi come il danno potrebbe non essere tangibile. Tutto questo fa capire la potenza e l’imprevedibilità di un attacco cibernetico che rende difficile ogni qual tipo di prevenzione.
L’intangibilità quindi è un concetto da tenere ben presente quando parliamo di attacchi cibernetici perché l’obiettivo di un attacco cibernetico è spesso l’informazione, sia distruggere le informazioni e i dati, sia il loro danneggiamento.
Attacco cibernetico: la localizzazione
Tale caratteristica porta con se non pochi problemi sia in relazione alla localizzazione dell’obbiettivo, sia in merito alla localizzazione di chi ha commesso l’attacco.
Il problema principale è quello di stabilire il luogo esatto da dove è partito l’attacco, che oggigiorno è diventato sempre più difficile. Infatti, l’utilizzo della rete e delle tecnologie, oggi, rende difficilissimo individuare il luogo e l’identità di chi ha sferrato l’attacco. Questo perché il segnale viene fatto rimbalzare su un’infinità di server prima di colpire l’obiettivo, rendendo quindi pressoché impossibile risalire al luogo ed all’identità di chi ha sferrato l’attacco.
Altra problematica fondamentale è che la guerra cibernetica, secondo parte della dottrina, è combattuta per l’appunto nel mondo cibernetico, quindi lì dove le leggi internazionali non hanno alcuna valenza.
Attacco cibernetico: il risultato
Innanzitutto, bisogna specificare che il risultato varia in base alla tipologia di attacco sferrato.
Ci sono svariati modi di sferrare un attacco informatico, ognuno dei quali dà un risultato diverso. Gli obiettivi, ricordiamo, possono andare dall’interruzione di un servizio fino alla manipolazione o distruzione di server, dando quindi risultati completamente diversi l’uno dall’altro potendo creare danni catastrofici.
La problematica principale, in questo caso, è proprio la difficoltà se non l’impossibilità di stabilire a monte quale possa essere il risultato e la conseguenza di un attacco cibernetico, rendendo quindi anche di difficile applicazione il diritto internazionale, in particolare rendendo difficile capire se tale attacco possa essere definito come atto di forza armata o meno.
Attacchi informatici: le categorie
È importante classificare i vari tipi di attacchi informatici, dividendoli per categorie.
Le categorie che possiamo facilmente identificare sono:
- spionaggio;
- sabotaggio;
- attacchi DOS;
- attacchi alla rete elettrica;
- attacchi di propaganda;
- attacco all’economia;
- attacchi a sorpresa.
Spionaggio
Per spionaggio si intende l’attività con la quale si cerca di rubare dati, informazioni e segreti di uno Stato. In campo informatico questo avviene tramite strumenti di phishing, o tramite l’utilizzo di malware che permettono l’intrusione all’interno dei sistemi informatici dell’obiettivo rubando cosi informazioni, dati, e segreti.
Sabotaggio
Con il termine sabotaggio, invece, si indica l’attività finalizzata all’interruzione, il danneggiamento, o la distruzione di informazioni, o usare tali informazioni per ottenere dei vantaggi.
Attacco DoS
Una forma più aggressiva di sabotaggio è l’attacco DoS, con il quale si impedisce l’utilizzo di un determinato strumento ad esempio bloccando l’accesso a siti web.
Attacchi alla rete elettrica
Ci sono poi categorie di attacchi molto più invasive, come ad esempio gli attacchi alla rete elettrica. Questa tipologia di attacchi ha l’obiettivo di danneggiare i sistemi critici, le infrastrutture e a volte si arriva anche a provocare danni fisici.
Attacchi di propaganda
Gli attacchi di propaganda sono volti ad inficiare i pensieri delle persone. Tale tipologia di attacco è solitamente utilizzata in azioni terroristiche o di cyber terrorismo, utilizzando informazioni vere o anche bugie ben architettate per controllare le menti delle persone.
Attacco all’economia
La categoria di attacco che più spesso si analizza, è l’attacco all’economia. Il suo obiettivo è per l’appunto andare a colpire l’economia di un soggetto, o in caso di guerra cibernetica, di un paese. Con tale tipologia di attacco gli obiettivi sono i mercati azionari, i sistemi di pagamento e le banche.
Attacco a sorpresa
L’ultima categoria da analizzare è l’attacco a sorpresa, che può essere assimilato ad una delle categorie precedentemente analizzate, con la caratteristica di essere sferrato nel momento in cui il nemico non se lo aspetta, quindi cogliendolo in un momento in cui le difese sono deboli.
Consulta anche i seguenti articoli su InSiC
Gli attacchi informatici: cosa sono, quali sono e come difendersi
Cyberwarfare, la guerra cibernetica: cos’è e come difendersi
Per saperne di più consulta il volume di EPC Editore
Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore