Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
• Organizzazioni terroristiche: singoli<br />
hacker o gruppi che lavorano direttamente<br />
per organizzazioni terroristiche o<br />
in loro supporto per motivazioni terroristiche.<br />
• Stati - Nazioni: gruppi di hacker selezionati<br />
e tecnologicamente avanzati<br />
sponsorizzati dagli Stati per raccogliere<br />
dati e informazioni di proprietà di<br />
altri governi. Inseriti in vere e proprie<br />
cyber-cellule in supporto ad attività di<br />
spionaggio.<br />
• Minaccia interna: comune user, è l’attore<br />
più pericoloso perchè ha l’accesso<br />
fisico diretto alla rete e a volte inconsapevolmente<br />
crea disservizi direttamente<br />
dall’interno.<br />
Negli ultimi anni si è rilevato un crescente<br />
aumento degli attacchi informatici<br />
diretti ai siti di interesse strategicomilitare.<br />
Alcuni gruppi terroristici<br />
infatti, adottando<br />
tecniche avanzate e<br />
arruolando abili hacker<br />
possono condurre delle<br />
cyber-guerre «asimmetriche<br />
e asincrone». È sufficiente<br />
un singolo individuo<br />
per poter attaccare<br />
un grande e sproporzionato<br />
numero di servizi, di<br />
sistemi e di persone. Egli<br />
può selezionare anche<br />
l’ora e il luogo dell’attacco.<br />
Ovviamente le Nazioni<br />
non stanno a guardare;<br />
alcune stanno sviluppando<br />
le capacità per condurre<br />
delle cyber-warfare<br />
offensive e con le risorse che ogni Stato<br />
ha a disposizione e i vantaggi che si<br />
hanno conducendo una cyber guerra<br />
asimmetrica e asincrona, la minaccia da<br />
queste fonti non può che aumentare e<br />
diventare sempre più credibile.<br />
CYBER WARFARE<br />
<strong>Rassegna</strong> dell’<strong>Esercito</strong> on line n. 2/<strong>2013</strong><br />
Nel 2003 il governo USA, ad una serie<br />
di attacchi informatici condotti contemporaneamente<br />
da attori stranieri ai computers<br />
<strong>della</strong> propria Difesa, delle imprese<br />
collegate ad essa e ai suoi siti governativi<br />
(senza un obiettivo definito ma<br />
solo carpire il massimo delle informazioni<br />
possibile) assegnò il nome in codice<br />
di «Titan Rain». La loro precisa natura<br />
era: spionaggio sponsorizzato da altri<br />
Stati, da altre aziende, attacchi da singoli<br />
hackers. Intorno al dicembre del<br />
2005, il direttore del SANS (SysAdmin,<br />
Audit, Networking, and Security)<br />
Institute, un Istituto di sicurezza degli<br />
U.S. comunicò che gli attacchi furono<br />
per la maggior parte riconducibili al<br />
corpo militare cinese e finalizzati ad<br />
ottenere informazioni sui sistemi informatici<br />
USA. I Titan Rain hackers riuscirono<br />
ad ottenere l’accesso a molte reti<br />
informatiche USA, incluse quelle delle<br />
più grandi industrie militari come<br />
Lockheed Martin, Sandia National<br />
91