▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Ctrl-Z, Mikko Hyppönen spiega la guerra cyber in Ucraina

Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave di lettura dell’esperto di cybersecurity Mikko Hyppönen di WithSecure.

Tecnologie/Scenari

Dopo 99 giorni di guerra in Ucraina è difficile guardare a questo scontro armato con occhi nuovi. Fin dall’inizio si è parlato di conflitto ibrido, si è dibattuto del ruolo cyber, delle ripercussioni (anche digitali) sull’Occidente. Aggiungere un livello di analisi senza ripetersi è ormai difficile; ci è riuscito Mikko Hyppönen, Chief Research Officer di WithSecure, nel corso dell’evento Sphere22 di Helsinki.

Hyppönen è uno dei maggiori esperti mondiali di cybersecurity; non ha bisogno di dimostrare la sua profonda conoscenza di attaccanti, difensori, tecniche e tattiche da entrambe le parti. Puntualmente individua tendenze, situazioni, rischi. C’era da aspettarsi che il suo intervento sul conflitto ucraino (iconicamente battezzato Ctrl-Z) fosse fuori dagli schemi, e così è stato.

La Russia

Partiamo con il profilo dell’invasore tracciato da Hyppönen. Putin vuole vincere questa guerra. Storicamente le guerre vengono combattute usando la migliore tecnologia disponibile in quel dato momento, e oggi le armi informatiche sono "efficaci, convenienti e negabili". Negli ultimi 10 anni la Russia ha avuto grande successo con le operation cyber e con le guerre ibride. I Paesi più deboli sono stati fortemente influenzati dalle campagne di social media, dalle operazioni di disinformazione e dagli attacchi cyber. Lo abbiamo visto con la Crimea, con l’Ucraina, e molto altro.


Parliamo di un tessuto fitto di attività che si intrecciano, portate avanti dalla tanto chiacchierata intelligence militare GRU (Glavnoe Razvedyvatel'noe Upravlenie), ma anche da una infinita serie di criminali informatici che operano con il consenso del Cremlino. Fra hacker volontari, personaggi anonimi, gruppi noti e meno noti, quello che è bene tenere in mente è che l’Unione sovietica è stata una importante fucina di cyber criminali.

La cartina al tornasole di quello che accade è la vicenda interna al gruppo Conti. Una parte del collettivo ha imbracciato le armi cyber e dichiarato pubblicamente le proprie intenzioni. Alcuni membri (anche del direttivo) non hanno gradito e si è verificato l’ormai celebre Conti Leaks. Tuttavia – sottolinea Hyppönen - Conti continua a operare, e continuerà a colpire i nemici della Russia. L’esperto parla di attacchi mirati e circostanziati alla situazione: l’Europa sanziona la Russia tagliando le forniture di gas e petrolio e punta tutto sulle energie rinnovabili? Gli attacchi colpiranno le rinnovabili.

Per capire la logica bisogna tornare alla dichiarazione iniziale di Hyppönen: le armi informatiche sono "efficaci, convenienti e negabili". Nella quasi totalità degli attacchi non è scritto da nessuna parte che la Russia è il mandante, o che la Russia ha attaccato. Siamo davanti ad azioni militari travestite da ransomware: il messaggio che le vittime trovano dopo l’attacco è che un ransomware ha bloccato tutto e che bisogna pagare un riscatto.

Ha ragione Hyppönen: davanti a questo messaggio chi viene chiamato a investigare? L’esercito, o le parti civili? È questa la forza delle armi cyber: deflagrano attacchi che si espandono dal cyber alla vita reale, bloccandola, ma sono negabili. E gli attacchi contro aziende e istituzioni USA degli ultimi due anni hanno fatto capire quanto sia complicato additare uno Stato come mandante: si è rischiato più volte l’incidente diplomatico.

L’Ucraina

Sul fronte opposto c’è l’Ucraina. Molti non conoscevano bene questo Paese prima dell’invasione russa, almeno sotto l’aspetto tecnologico. Hyppönen ne ha dato un assaggio sintetico ma peculiare: l’Ucraina – ha spiegato - è la migliore in Europa in quanto a difesa dei suoi sistemi dai cyber attacchi russi. Lo è diventata perché si è difesa dalle armi cyber per 8 lunghi anni prima dell’invasione armata. Al contrario di qualsiasi altro Paese al mondo, in cui al massimo si tengono simulazioni, l’Ucraina ha sperimentato nella realtà e sulla propria pelle qualsiasi tipo di attacco e di scenario.

Basti pensare agli attacchi che hanno compromesso per ore la rete elettrica nazionale ucraina in pieno inverno, o all’attacco infame con NotPetya nel 2017. Eventi che a noi possono sembrare “science fiction”, ma che per gli ucraini sono episodi reali e tangibili, che hanno profondamente cambiato il loro modo di gestire la sicurezza informatica. Anche nel 2021 l’Ucraina ha subito un numero spaventosamente alto di attacchi cyber rispetto a qualunque altro Paese, ma non si è piegata.


È iconica l’immagine che ha mostrato Hyppönen, con un tecnico ucraino che ripristina la cablatura per la connessione a Internet in mezzo ai carri armati. "Amici miei, la connettività è una questione di vita o di morte" ha affermato l’esperto. Nonostante tutto, l’Ucraina va avanti. Le persone continuano a lavorare con Zoom, Teams e altro. Fanno meeting video con connessioni velocissime. Ed è proprio questa loro capacità di mantenere la connettività a dimostrare che questo popolo è capace di difendersi bene sotto l’aspetto tecnico. Ed è per questo stesso motivo che "la Russia ci sta provando, ma sta ampiamente fallendo”.

È importante – conclude l’esperto - supportare il popolo ucraino anche con i mezzi tecnici, come stanno facendo moltissime aziende hi-tech di tutto il mondo, in un modo che non era mai successo prima.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter