Home Blog Page 16

ISIS: nativi digitali?

Negli ultimi mesi non pochi hanno fatto notare come le operazioni su Internet del gruppo jihadista dello Stato Islamico/ISIS siano state condotte con competenza e professionalità. Sembra che il gruppo sia in grado di entrare in sintonia con la nuova generazione di giovani islamici che usano la Rete – anche e soprattutto nei Paesi occidentali – più di quanto non abbia mai fatto qualsiasi gruppo islamico, compresi gli ex alleati di Al-Qāʿida. Questo rende ovviamente più facile anche il reclutamento di giovani hacker.

Oltre a fortunate campagne di “marketing”, i cyber-combattenti dello Stato Islamico sono apparentemente in grado sia di attaccare sia di difendersi on-line, per fare qualche esempio:

  • Non appena Twitter chiude un account collegato all’ISIS, immediatamente ne appare un altro, con le informazioni di contatto che rimbalzano fra i vari account dei tanti supporter.
  • Sempre per ovviare ai problemi con Twitter, il gruppo ha creato a giugno l’app per Android chiamata “The Dawn of Glad Tidings“, che consente agli utenti/simpatizzanti di “offrire” il proprio account Twitter allo Stato Islamico per mandare in broadcast messaggi e aggiornamenti. In questo modo anche se Twitter chiude uno o due (o dieci, o venti) account collegati al gruppo jihadista, i messaggi continuano a essere veicolati dalle decine di migliaia di utenti che hanno collegato il loro account Twitter all’app dello Stato Islamico.
  • L’azienda di cyber-intelligence IntelCrawler ha notato negli ultimi mesi un aumento di attacchi informatici in Iraq, in particolare un incremento delle botnet aventi i centri di comando e controllo (c&c) presso vari service provider iracheni come GORANNET, IQ-EARTHLINK, IQNETWORKS, IQ-NEWROZ e IQ-TARINNET.
  • Ancora InterlCrawler riporta che sono in aumento i casi di toolkit di amministrazione remota (RAT), che consentono agli hacker di prendere il controllo dei computer, simili a quelli già usati dal Governo in Siria per colpire i ribelli (parliamo in particolar modo di njRAT).

L’ISIS ha saputo presentarsi con un linguaggio più comprensibile ai teenager, ai ventenni e ai trentenni islamici in tutto il mondo, gettando ponti fra loro e i terroristi che combattono in Iraq. La testata israeliana Haaretz ha pubblicato un interessante articolo (disponibile dietro il paywall per gli iscritti, altrimenti in versione pdf qui grazie all INSS) che considera la portata “cyber” dell’ISIS e la presa sui giovani islamici.

The young members of IS write and share their posts on social media. This extroverted approach is an excellent fit for IS’s current strategy – preparing for global acts of terror by recruiting foreign operatives and creating new terror cells throughout the world.

[…] For the new recruits, Islamic State is an emotional anchor, a source of identity and pride in an alienated and unstable world, with weakened connections to country and nationality. Its solution is a unique combination of radical traditional ideology and pragmatic action. When this is packaged in the modern methods that cyberspace makes possible, it is no wonder that IS has such compelling sex appeal.

L’autore parla apertamente di approccio “estroverso” dell’ISIS, nonché del suo “sex appeal” che fa breccia nei cuori di una certa parte di giovani islamici. Forse è in quest’ottica che si può leggere la simpatia del gruppo di hacker noto come “Lizard Squad” (che nelle scorse settimane aveva preso di mira alcuni giochi on-line come League of Legends, il PlayStation Network, Xbox Live e Twitch) verso lo Stato Islamico, tanto da far pensare a un collegamento fra i due. Una volta identificati e arrestati i suoi componenti, si è capito che oltre all’ammirazione per l’ISIS probabilmente non andavano.

A oggi le operazioni informatiche dell’ISIS non si sono distinte per eccezionali capacità tecniche, ma se confrontate con la scarsa alfabetizzazione informatica dei gruppi terroristici del passato la differenza si nota, ed è proprio questo cambio di passo che porta a chiedere quanto tempo passerà prima che lo Stato Islamico acquisisca mezzi e uomini per lanciare vere e proprie operazioni di cyberwarfare contro gli asset nemici.

Iran: cyber-esercitazioni nei prossimi sei mesi

L’agenzia di stampa iraniana FARS ha riportato le dichiarazioni del Generale Reza Azarian che ha preannunciato una o due cyber-esercitazioni militari – definite “wargames” – nei prossimi sei mesi.

“This (Iranian) year (that ends on March 20, 2015) one or two wargames will be staged in the Southwestern and Southeastern parts of the country”.

“Also we have planned to stage specialized drills on how to fight back enemy’s cyber warfare later this year,” he added.

L’Iran è considerato una delle maggiori potenze mondiali in materia di guerra cibernetica. Lo scorso giugno un altro militare, il Generale Gholam Ali Heidari, aveva fatto notare come l’Iran abbia tecnologia d’avanguardia ed esperti in grado di difendere il Paese dagli attacchi informatici. Il Generale ha inoltre fatto riferimento alla deterrenza come uno dei princìpi strategici della difesa cibernetica iraniana.

Corea del Nord e guerra cibernetica, lo stato dell’arte

Nel suo periodico Security Briefing, Hewlett-Packard ha condotto uno studio abbastanza approfondito sulle capacità di guerra cibernetica della Corea del Nord.

Dal rapporto emergono le seguenti informazioni:

  • Il Ministero Popolare delle Forze Armate gestisce l’esercito e il Dipartimento Generale del Personale, che a sua volta amministra l’Ufficio Generale di Ricognizione. Questo ufficio supervisiona sei differenti uffici specializzati in operazioni tecnologiche e attività cyber.
  • Uno di questi uffici si chiama “Ufficio 91“, si trova a Pyongyang nel quartiere Mangkyungdae ed è responsabile di attacchi informatici.
  • Un altro ufficio è noto come “Unità 121“, che comprende una componente di intelligence e una di attacchi. Il quartier generale di questo ufficio si trova a Pyongyang, nella zona Moonshin-dong, vicino al fiume Taedong. Un’altra componente è ospitata dalla Cina, all’interno dell’Hotel Chilbosan a Shenyang. Capitale della provincia di Liaoning, che confina con la Corea del Nord, Shenyang è un distretto militare cinese.
  • Il “Laboratorio 110” (o Lab 110) è un’altra unità nella quale operano squadre addette a cyber-ricognozioni, hacking e diffusione di malware nei sistemi informatici nemici.
  • Altre entità sono attive all’interno del Partito dei Lavoratori. Il Comitato Centrale supervisiona ad esempio il Gruppo Investigativo del Partito Centrale, noto anche come “Unità 35“, responsabile fra le altre cose del training dei cyber-combattenti.

Il rapporto è denso di informazioni, non solo sullo stato delle cose in materia di guerra cybernetica ma anche sulla situazione tecnologica del paese. Esso include inoltre molte conferme, come la predilezione della Corea del Nord per le attività asimmetriche, che consentono di lanciare operazioni di elevato impatto con risorse molto modeste.

Potete scaricare “Profiling an enigma: The mystery of North Korea’s cyber threat landscape” da questo link.

Norvegia: attacco al settore petrolifero

Il settore petrolifero norvegese è al centro di un attacco coordinato che ha interessato inizialmente 50 aziende, con altre 250 messe in allarme dall’autorità per la sicurezza nazionale del Paese (Nasjonal Sikkerhetsmyndighet – NSM).

Ignoti hacker (l’NSM ha dei sospetti, ma non è pronta a parlarne pubblicamente) si sarebbero introdotti nelle aziende operanti nel fortunato settore petrolifero norvegese attraverso attacchi di spear phishing. Anche Statoil, la più grande azienda del settore, sarebbe fra quelle prese di mira dagli hacker.

Da NewsinEnglish.no:

“Around 300 companies are getting warnings from us now, with concrete information where we ask them to look for specific things in their logs,” Hans Christian Pretorius, director of the operative division of NSM, told DN. “”This is the largest warning we have ever carried out.”

Secondo quanto rivelato dall’NSM, gli attacchi erano stati preannunciati da contatti esteri.

Israele: attacchi dall’Iran durante Protective Edge

Durante l’operazione “Protective Edge” Israele è stato costretto a difendersi anche da attacchi cibernetici provenienti dall’Iran, è quanto ha fatto notare un esponente dei C4I Corps ripreso da un articolo dell’INSS:

A senior officer in the C4I Corps noted that in the course of the campaign Iranian elements launched a widespread cyber offensive against Israeli targets, including attempts to damage security and financial networks. While these attempts were neutralized relatively easily and quickly by Israeli cyber defenses, it seems that Iran is investing heavily in the development of effective offensive capabilities against infrastructure systems, and might present a serious challenge to Israeli defenses within the foreseeable future.

L’Iran è considerato una delle maggiori potenze mondiali nella guerra cibernetica, soprattutto dopo lo smacco subìto nel 2010 a opera del malware Stuxnet.

Attacco alle aziende costruttrici dell’Iron Dome israeliano, forse dalla Cina

Secondo l’azienda statunitense di intelligence Cyber Engineering Services Inc. (CyberESI), alcuni hacker – forse dalla Cina – si sono introdotti fra il 2011 e il 2012 in tre delle maggiori aziende israeliane di difesa, rubando documenti riservati relativi al progetto Iron Dome. Sul suo blog Brian Krebs scrive:

By tapping into the secret communications infrastructure set up by the hackers, CyberESI determined that the attackers exfiltrated large amounts of data from the three companies. Most of the information was intellectual property pertaining to Arrow III missiles, Unmanned Aerial Vehicles (UAVs), ballistic rockets, and other technical documents in the same fields of study.

Joseph Drissel, CyberESI’s founder and chief executive, said the nature of the exfiltrated data and the industry that these companies are involved in suggests that the Chinese hackers were looking for information related to Israel’s all-weather air defense system called Iron Dome.

Analizzate le modalità dell’attacco, si pensa che questo sia opera dell’Unità 61398 dell’esercito cinese.

Anonymous annuncia che attaccherà Israele

Per protestare contro le operazioni militari di Israele Gaza, Anonymous ha annunciato che colpirà interessi cibernetici israeliani domani, venerdì 25.

Da pastebin:

We’ve been fighting Israel and their terrorist state for over 4 years, and we have not grown weary or tired.
It has only made us stronger.
Therefore, we are calling upon the anonymous
collective, and the elite hacker groups to join our crusade, and to wage
cyber war against the state of Israel once more.
This Friday will be a day in where Israel will feel fear tingling in their servers, and homes.

Questa non è la prima volta che Anonymous decide di attaccare le cyber infrastrutture di Israele, come riporta RT:

In April 2013, Anonymous claimed to have attacked 100,000 websites and inflicted $3 billion in damage, but the country’s National Cyber Bureau said that Anonymous didn’t “have the skill to damage the country’s vital infrastructure.”

Two years ago, against the background of the massive Israeli operation “Pillar of Defense”, Anonymous carried out hundreds of attacks on the country’s web resources.

Il Regno Unito avrà più di un miliardo di sterline contro il cyber terrorismo

La difesa britannica riceverà più di 1,1 miliardi di sterline (circa 1,380 miliardi di Euro) per finanziare investimenti extra in attività cibernetiche come “Intelligence, Surveglianza, Acquisizione obiettivi e Ricognizione” e per acquistare nuovi droni e radar. Il Primo Ministro britannico David Cameron scrive:

The threats we face have changed utterly in 30 years – from the clarity of the Cold War to the complex and shifting challenges of today: global terrorism, organised crime, hostage taking, the risk of nuclear proliferation, cyber attack, energy security.

The enemy may be seen or unseen. So as the Strategic Defence and Security Review in 2010 made clear, it is not massed tanks on the European mainland we need, but the latest in cyber warfare, unmanned aircraft technology and Special Forces capability.

L’articolo completo su The Telegraph.

NATO: bombe in risposta a un cyber attacco

Deutsche Welle riporta che la NATO avrebbe intenzione di applicare le regole del conflitto armato anche alle operazioni di guerra cibernetica. Questo consentirebbe – in poche parole – a un Paese di attivare operazioni di warfare convenzionale in risposta a un attacco informatico.

There was unanimous agreement that if a cyber-attack causes major physical damage or injury, the state that’s been attacked can respond with the use of force pursuant to the right to self-defense under the UN Charter. The victim state can respond either with its own cyber-attack, or with traditional military operations such as airstrikes.

Tuttavia, considerando come sia spesso difficile individuare i reali colpevoli di un attacco cibernetico (pensiamo alle triangolazioni: solo perché un attacco proviene da IP russi non vuol dire che sia opera della Russia) la reale utilità di questa policy potrebbe esser messa in discussione.

A proposito di Russia, Pravda.ru ha già preso nota.

Taiwan: la Cina è già il Paese leader nella guerra cibernetica

Per alcuni analisti taiwanesi, la Cina è già la superpotenza leader nelle operazioni di guerra cibernetica.

National Defense University professor Ma Chen-kun (馬振坤) told a symposium on Monday that even though Beijing’s influence has been rising over the years, the cyberspace is the first area in which China has truly asserted itself as the dominant superpower.

China’s plan to become a dominant force on the Web dates to 1992, when it initiated the China Internet Network Information Center project, the first in a line of state-owned organizations aimed at gathering intelligence online, he said, adding that Chinese President Xi Jinping (習近平) announced this year that the nation would embark on “strategic planning for cyberdominance.”

L’articolo su Taipei Times.

La Corea del Nord raddoppia il numero degli hacker di Stato

Secondo una fonte militare sud-coreana, ripresa da Korea Times, la Corea del Nord avrebbe raddoppiato il numero di “cyber guerrieri” di elite, portandoli da 3000 a circa 5900.

“The communist country operates a hacking unit under its General Bureau of Reconnaissance, which is home to some 1,200 professional hackers,” he said, noting that they have been carrying out cyberattacks by establishing overseas bases in countries such as China.

While the United States has about 80,000 people in its cyberoperations units, North Korea outnumbers both the U.S. and Japan in terms of the number of elite hackers, another source said. The U.S. has 900, while Japan has 90, according to the source.
Experts say the communist country has been trying to boost its cyberwarfare capabilities as part of its unconventional arsenal.

Articolo completo su Korea Times.