Attacchi sponsorizzati da stati nazione raddoppiati in tre anni

Secondo una ricerca della Univerity of Surrey gli attacchi informatici finanziati dagli stati-nazione stanno diventando sempre più frequenti e variegati, avvicinandoci a uno scenario di cyber-conflitto avanzato.

Autore: Redazione SecurityOpenLab

Gli attacchi informatici sponsorizzati da stati-nazione stanno diventando sempre più diffusi e vari. Tanto che il numero degli incidenti significativi è raddoppiato tra il 2017 e il 2020. Il dato emerge da una ricerca sponsorizzata da HP e condotta da Mike McGuire, docente presso la University of Surrey, la cui conclusione è che il mondo si sta avvicinando a uno scenario di guerra informatica avanzata, oggi più che in qualsiasi momento dalla creazione di Internet.

McGuire ha analizzato oltre 200 incidenti di sicurezza informatica occorsi negli ultimi 11 anni e legati all'attività di gruppi sponsorizzati da stati-nazione. I dati mostrano che oggi le imprese sono l'obiettivo più comune (35%), seguito dalla cyberdifesa (25%), dai media e dalle comunicazioni (14%). Al 12% troviamo poi gli enti governativi e le autorità di regolamentazione (12%), seguiti dalle infrastrutture critiche (10%).

Le informazioni sono state collezionate grazie alla collaborazione di informatori attivi sul dark web e alla consulenza di un pool di esperti in sicurezza informatica dell'intelligence, del governo, delle forze dell'ordine e del mondo accademico.
I risultati sono piuttosto inquietanti. Il 64% degli esperti interpellati reputa che nel 2020 abbiamo assistito a un'escalation "preoccupante" o "molto preoccupante" delle tensioni internazionali, con il COVID-19 che ha presentato una significativa opportunità da sfruttare per gli Stati nazionali. Tra le altre cose, gli stati-nazione stanno finanziando attacchi mirati all'acquisizione di dati sulla proprietà intellettuale (IP) legati proprio ai vaccini anti Covid-19.

Gli attacchi si sono concentrati su diversi aspetti. Quelli più evidenti sono stati gli attacchi alle supply chain, che hanno registrato un aumento del 78% rispetto al 2019. Secondo i calcoli di McGuire, tra il 2017 e il 2020 ci sono stati oltre 27 attacchi alle supply chain che possono essere associati a gruppi sponsorizzati da stati-nazione. Quello di Solar Winds è l'esempio più eclatante, ma non è l'unico.

Oltre il 40% degli incidenti analizzati aveva almeno un elemento di ibridazione, ossia ha comportato un attacco informatico contro asset costituiti da una componente fisica, oltre che digitale. Per esempio attacchi agli impianti energetici. Interessante è il fatto che le tattiche di inizio delle attack chain utilizzate dagli APT sono state acquisite dai comuni criminali informatici. Questo indica che i gruppi sponsorizzati da stati-nazione sono diventati allo stesso tempo beneficiari e contributori del cybercrime.
Al riguardo, nel report si cita il fatto che vi sono prove che gli stati-nazione stiano accumulando vulnerabilità zero-day. Inoltre, si calcola che il 10-15% delle vendite di materiale nel dark web sia da addebitare ad acquirenti "atipici", ossia non ai cyber criminali comuni, ma stati-nazione.

La conclusione di McGuire è che "gli stati-nazione stanno dedicando tempo e risorse significativi al raggiungimento di un vantaggio informatico strategico per far progredire i loro interessi nazionali, le capacità di intelligence e la forza militare attraverso attività di spionaggio, sabotaggi e furti. I tentativi di ottenere dati sui vaccini e gli attacchi contro le supply chain dimostrano fino dove questi stati-nazione sono disposti ad arrivare per raggiungere i loro obiettivi strategici".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.