15.06.2013 Views

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• Organizzazioni terroristiche: singoli<br />

hacker o gruppi che lavorano direttamente<br />

per organizzazioni terroristiche o<br />

in loro supporto per motivazioni terroristiche.<br />

• Stati - Nazioni: gruppi di hacker selezionati<br />

e tecnologicamente avanzati<br />

sponsorizzati dagli Stati per raccogliere<br />

dati e informazioni di proprietà di<br />

altri governi. Inseriti in vere e proprie<br />

cyber-cellule in supporto ad attività di<br />

spionaggio.<br />

• Minaccia interna: comune user, è l’attore<br />

più pericoloso perchè ha l’accesso<br />

fisico diretto alla rete e a volte inconsapevolmente<br />

crea disservizi direttamente<br />

dall’interno.<br />

Negli ultimi anni si è rilevato un crescente<br />

aumento degli attacchi informatici<br />

diretti ai siti di interesse strategicomilitare.<br />

Alcuni gruppi terroristici<br />

infatti, adottando<br />

tecniche avanzate e<br />

arruolando abili hacker<br />

possono condurre delle<br />

cyber-guerre «asimmetriche<br />

e asincrone». È sufficiente<br />

un singolo individuo<br />

per poter attaccare<br />

un grande e sproporzionato<br />

numero di servizi, di<br />

sistemi e di persone. Egli<br />

può selezionare anche<br />

l’ora e il luogo dell’attacco.<br />

Ovviamente le Nazioni<br />

non stanno a guardare;<br />

alcune stanno sviluppando<br />

le capacità per condurre<br />

delle cyber-warfare<br />

offensive e con le risorse che ogni Stato<br />

ha a disposizione e i vantaggi che si<br />

hanno conducendo una cyber guerra<br />

asimmetrica e asincrona, la minaccia da<br />

queste fonti non può che aumentare e<br />

diventare sempre più credibile.<br />

CYBER WARFARE<br />

<strong>Rassegna</strong> dell’<strong>Esercito</strong> on line n. 2/<strong>2013</strong><br />

Nel 2003 il governo USA, ad una serie<br />

di attacchi informatici condotti contemporaneamente<br />

da attori stranieri ai computers<br />

<strong>della</strong> propria Difesa, delle imprese<br />

collegate ad essa e ai suoi siti governativi<br />

(senza un obiettivo definito ma<br />

solo carpire il massimo delle informazioni<br />

possibile) assegnò il nome in codice<br />

di «Titan Rain». La loro precisa natura<br />

era: spionaggio sponsorizzato da altri<br />

Stati, da altre aziende, attacchi da singoli<br />

hackers. Intorno al dicembre del<br />

2005, il direttore del SANS (SysAdmin,<br />

Audit, Networking, and Security)<br />

Institute, un Istituto di sicurezza degli<br />

U.S. comunicò che gli attacchi furono<br />

per la maggior parte riconducibili al<br />

corpo militare cinese e finalizzati ad<br />

ottenere informazioni sui sistemi informatici<br />

USA. I Titan Rain hackers riuscirono<br />

ad ottenere l’accesso a molte reti<br />

informatiche USA, incluse quelle delle<br />

più grandi industrie militari come<br />

Lockheed Martin, Sandia National<br />

91

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!