Attacchi reversibili, sono da preferire?
Cyber Top

Attacchi reversibili, sono da preferire?

Con la pubblicazione di un paper da parte di Strategic Studies Quarterly a firma di Max Smeets si torna a parlare di una potenziale caratteristica dei cyber-attacchi oggi non ancora presa in seria considerazione, ovvero la reversibilità.

Prendendo in prestito la tattica dai cyber criminali, che attraverso il ransomware cifrano il contenuto dell’hard disk per chiedere poi un riscatto, anche gli Stati che decidono di sferrare un attacco potrebbero prendere in considerazione la possibiltà di lanciarne uno con caratteristiche di reversibilità, ovvero con la possibilità di ripristinare i dati e le funzionalità dei sistemi colpiti al raggiungimento di certe condizioni.

L’idea non è nuova, si trova ad esempio già in un articolo redatto nel 2011 da ricercatori della U.S. Naval Postgraduate School e dell’Air Force Research Institute. Nell’articolo si presenta la reversibilità come caratteristica di una cyber arma “responsabile” e – assieme a una corretta attribuzione – più incline a raccogliere il consenso degli accordi internazionali.

Smeets paragona però i cyber-attacchi reversibili a delle sanzioni economiche: anche se di natura fondamentalmente diversa potrebberò essere usati allo stesso modo. Con il vantaggio che mentre le sanzioni sono implicitamente pubbliche, i cyber-attacchi reversibili possono essere lanciati in sordina, dove solo l’attaccante e l’attaccato sono al corrente di quello che sta succedendo, consentendo così ai due attori di raggiungere più facilmente un accordo.

Esempi di cyber-attacchi reversibili comprendono:

– Attacchi Distributed Denial-of-Service, che però per essere efficaci avrebbero bisogno di un grande numero di device “zombie” a comporre il gruppo di fuoco, necessariamente reclutati presso i cittadini e le aziende di uno o più Paesi, ovviamente a loro insaputa (l’anno scorso gli Stati Uniti hanno lanciato un DDoS contro la Corea del Nord)

Ransomware, con la cifratura di dati e sistemi dell’attaccato e la chiave per decifrarli in possesso dell’attaccante

Wiper, dove un malware distrugge tutti i dati ma non prima di aver fatto un backup sui sistemi dell’attaccante

Obfuscator, che “confonde” i dati all’interno dei sistemi rallentandoli o fermandoli temporaneamente, ma senza distruggerli

Restano ovviamente aperte molte domande. Vista la reversibilità, si potranno lanciare attacchi anche contro obiettivi civili (ad es. aziende di Stato)? Come considerare gli attacchi reversibili alle infrastrutture critiche, dove anche l’interruzione temporanea può causare gravi danni? Un cyber-attacco reversibile è più simile a una sanzione economica o a un atto di guerra?

La reversibilità, praticamente inesistente durante un attacco cinetico, conferisce all’alternativa cyber maggiore attrattiva per molte situazioni dove l’uso della forza distruttiva sarebbe eccessivo, offrendo sicuramente una più ampia versatilità e allargando il campo di azione. Il rischio ovviamente è che proprio queste caratteristiche ne rendano più disinvolto l’uso da parte di Stati e altri attori.

 

Luca Sambucci

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society e membro dell'Associazione Italiana esperti in Infrastrutture Critiche. Dal 2006 lavoro presso ESET Italia, dove ricopro il ruolo di Operations Manager. Il blog è personale.