• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Come il cyberspazio è diventato il nuovo campo di battaglia nella guerra moderna

    Gli accademici dell'UNSW, il professor Sanjay Jha e il professor Salil Kanhere, affermano che la guerra informatica è una minaccia crescente. Credito:Shutterstock

    Rafforzare la sicurezza informatica sta diventando sempre più importante man mano che gli stati-nazione combattono in arene nuove e complesse.

    Questo è il punto di vista di due accademici dell'UNSW sulla scia di un'ondata di attacchi online legati all'invasione militare russa dell'Ucraina.

    Oltre all'uso di carri armati, bombe e soldati sul campo di battaglia, i paesi stanno ora combattendo anche nel cyberspazio per indebolire i loro nemici, in particolare prendendo di mira infrastrutture cruciali come i sistemi di alimentazione e di comunicazione.

    Ad esempio, negli ultimi giorni e settimane l'Ucraina ha accusato gli hacker russi di aver lanciato massicci attacchi di tipo denial of service alle loro agenzie governative, alle banche e al settore della difesa.

    Il governo degli Stati Uniti afferma inoltre che la Russia ha violato le reti di molteplici appaltatori della difesa e ha ottenuto informazioni sensibili sull'infrastruttura di comunicazione per lo sviluppo delle armi.

    E nel 2015, una serie di interruzioni di corrente in tutta l'Ucraina sarebbero state causate da hacker militari nel centro principale per le tecnologie speciali del GRU (Agenzia di intelligence) russo.

    Triade della CIA

    "La guerra informatica è diventata uno strumento degli stati nazionali per attaccare altri paesi", afferma il professor Sanjay Jha, vicedirettore dell'Istituto per la sicurezza informatica dell'UNSW (IFCYBER).

    "Nel moderno mondo digitale, attaccando un server di computer nella rete di una parte critica dell'infrastruttura, puoi potenzialmente distruggere un intero sistema di alimentazione e, con ciò, paralizzare gran parte dell'economia.

    "Altri obiettivi potrebbero essere il sistema bancario o un server che si occupa dei sistemi di comunicazione in modo che questi sistemi diventino non disponibili per gli utenti legittimi.

    "Nella sicurezza informatica qualsiasi sistema deve mantenere la riservatezza, l'integrità e la disponibilità, alias la "Triade della CIA".

    "La disponibilità è in realtà molto importante e gli aggressori possono influenzarla lanciando quello che è noto come attacco DDoS (Distributed Denial-of-Service) in cui si limitano a impantanare un sistema con dati spazzatura che deve elaborare.

    "Oggi gli aggressori possono abbozzare 20, 30, 50 o 100 server in tutto il mondo inviando pacchetti di informazioni e forse sprecando il 99% del tempo del server a gestirle.

    "Proprio come nel conflitto convenzionale, ciascuna parte vuole massimizzare la quantità di danno e disagio per il bersaglio."

    I blindati ucraini si preparano a difendersi dall'invasione militare russa nel 2022. Ma il Paese europeo ha anche dovuto respingere una serie di attacchi informatici presumibilmente ordinati dal Cremlino. Credito:Shutterstock

    Il professor Salil Kanhere, un altro esperto di sicurezza informatica della School of Computer Science and Engineering dell'UNSW, afferma che trovare e quindi correggere le vulnerabilità nei programmi o nei software per computer è uno dei modi più cruciali per difendersi dagli attacchi degli hacker sponsorizzati dallo stato e altri.

    Nel dicembre 2021, ad esempio, ha iniziato a diffondersi la notizia di uno sfruttamento in Log4j, una libreria di software che registra un'ampia varietà di informazioni altrimenti banali in un vasto numero di sistemi informatici.

    È diventato chiaro che gli attacchi a Log4j potrebbero consentire agli hacker di inviare il proprio codice al computer preso di mira e potenzialmente rubare informazioni o persino assumere il controllo del sistema interessato.

    "Questa particolare vulnerabilità era davvero grave perché il software Log4j è utilizzato in un'ampia varietà di servizi, siti Web e applicazioni consumer e aziendali", afferma il professor Kanhere.

    "La domanda allora diventa:le organizzazioni hanno le risorse per agire rapidamente sugli attacchi e correggere la vulnerabilità. I ​​grandi attori e le agenzie governative saranno in grado di farlo, ma le piccole e medie imprese potrebbero non essere in grado di reagire molto velocemente, il che significa che quelle i sistemi sono ancora vulnerabili agli attacchi.

    "Quello che fanno gli aggressori è scansionare Internet, cercare di trovare un sistema che abbia ancora questo punto debole e poi sfruttarlo.

    "Il problema principale è che i sistemi informatici al giorno d'oggi sono così complessi e intrecciati che se gli aggressori trovano un anello debole da qualche parte, è sufficiente per accedere a sistemi critici e rubare dati o lanciare ulteriori attacchi."

    Ingegneria sociale

    Inoltre, gli attacchi informatici possono anche essere mirati in modo intelligente non solo ai computer stessi, ma anche dagli esseri umani che li utilizzano.

    Gli attacchi di phishing possono indurre gli utenti a fornire informazioni sensibili che compromettono la sicurezza e consentono l'accesso dannoso ai sistemi.

    "Alcuni dei phishing al giorno d'oggi sono così sofisticati", afferma il Prof. Jha. "Tanto che anche una persona di sicurezza informatica abbastanza istruita può essere ingannata.

    "Esistono anche tattiche di ingegneria sociale in cui le persone vengono manipolate facendo clic su qualcosa che consente a un utente malintenzionato di installare malware, ransomware o rubare informazioni".

    In tempi di guerra, come l'attuale invasione russa dell'Ucraina, il prof. Kanhere afferma che l'accesso alle informazioni ha il potenziale per avere un enorme impatto sul successo o sul fallimento degli attacchi militari effettivi.

    Scoprire piani di battaglia, potenziali manovre di truppe ed equipaggiamento o hackerare sistemi di comunicazione sicuri utilizzati dai soldati e dal loro comando potrebbe aiutare a vincere le guerre nell'era moderna.

    "In passato molte di queste informazioni sarebbero state su carta, ma ora sono tutte digitalizzate e quindi potrebbero essere vulnerabili", afferma il prof. Kanhere.

    "Se riesci a estrarre queste informazioni, potrebbero sicuramente darti il ​​sopravvento militarmente. Le guerre tradizionali sono state combattute su terra, aria e mare. Ma ora abbiamo anche lo spazio e il cyberspazio come quarto e quinto campo di battaglia che stanno emergendo."

    E ciò significa che è probabile che tutti i principali governi del mondo, non solo i russi, abbiano esperti informatici a disposizione per fare la loro parte nel modo in cui i conflitti del 21° secolo vengono ora combattuti.

    "I dettagli specifici al riguardo sono al limite dell'intelligence nazionale di cui non sono un esperto, ma non sorprende pensare che, data l'importanza della tecnologia dell'informazione e il potenziale per interrompere le reti, sarebbe una scelta molto ovvia per gli sforzi militaristici ", afferma il prof. Jha.

    "Sarebbe ragionevole concludere che tutti i governi, non solo la Russia, hanno una sorta di unità cibernetiche collocate in diverse organizzazioni con la capacità di lanciare offensive se necessario."

    In termini di rafforzamento della sicurezza informatica, gli accademici dell'UNSW affermano che è un gioco costante del gatto e del topo poiché i paesi cercano di proteggere i propri sistemi e correggere le vulnerabilità più velocemente di quanto gli hacker possano sfruttarli.

    Intelligenza artificiale

    Il Prof. Jha sta attualmente conducendo una ricerca, finanziata da Cybersecurity CRC, che mira ad aiutare a sviluppare strumenti per identificare potenziali problemi di sicurezza nel sistema di gestione delle risorse energetiche distribuite (DERMS) australiano che collega una serie di industrie dell'energia elettrica.

    È anche coinvolto nel lavoro per migliorare i modelli di intelligenza artificiale in grado di identificare i modelli di attacchi informatici e prevedere i rischi futuri utilizzando una gamma di intelligence interna ed esterna.

    Il Prof. Kanhere, nel frattempo, sta studiando l'uso dell'apprendimento automatico per progettare strumenti di fuzzing del protocollo di rete, che possono trovare automaticamente vulnerabilità e strategie di attacco nei protocolli di routing di rete che sono fondamentali per il funzionamento di Internet.

    "Il consiglio generale è di applicare patch ai sistemi per assicurarsi che siano sicuri e di configurare le reti in modo che possano gestire eventuali attacchi di negazione del servizio effettuando un rilevamento precoce", afferma il Prof. Jha.

    "C'è molto sviluppo nell'intelligenza artificiale e nell'apprendimento automatico, oltre a software che esaminano il rilevamento delle vulnerabilità.

    "Ma poiché la nostra dipendenza dai computer continua ad aumentare, questi problemi e questi attacchi non scompariranno. Non appena troviamo una soluzione, i cattivi stanno pensando a un altro modo per attaccare.

    "Ora che queste vulnerabilità possono essere sfruttate durante la guerra, sta diventando assolutamente importante prestare molta attenzione alla sicurezza informatica in futuro".

    © Scienza https://it.scienceaq.com