Vai al contenuto

Patenti di spionaggio russo e difese del cloud

Un approfondimento sulle pratiche di spionaggio informatico russe nel cloud e le strategie di difesa.

I servizi di informazione di “Five Eyes” – un’alleanza tra Regno Unito, USA, Australia, Canada e Nuova Zelanda – hanno lanciato un’avvertimento: le unità di cyberespionaggio legate al Servizio di Intelligence Estero russo (SVR) stanno affinando le loro tecniche, puntando ora agli ambienti cloud. Tale evolversi rappresenta una minaccia significativa per organizzazioni sia private che pubbliche, spesso sempre più dipendenti da infrastrutture cloud per la gestione dei loro dati.

La comparsa di nuove pratiche nell’approccio alle incursioni digitali di gruppi come APT29 e “Cozy Bear” sottolinea l’importanza di elaborare protocolli di sicurezza efficaci. Questi attori, noti per le loro attività di spionaggio informatico sin dal 2014, hanno come obiettivi prevalentemente industrie nordamericane ed europee in vari settori, dal biotecnologico al governativo, e dalle telecomunicazioni ai think tank.

Dal canto loro, le agenzie di cyber security evidenziano che delle misure di sicurezza di base possono porre un argine significativo alle manovre di APT29. Strategie come la verifica regolare e la disattivazione di account inutilizzati, la collaborazione con i fornitori cloud per limitare la validità dei token di sistema e politiche più rigide per la registrazione di dispositivo possono fare la differenza nel proteggere le risorse digitali.

Un esempio eclatante dell’attività di questi cyberattori è l’attacco alla catena di fornitura SolarWinds nel 2020, attribuito al gruppo APT29 dal governo degli Stati Uniti e considerato una delle operazioni di spionaggio cibernetico più significative degli ultimi anni.

L’Agenzia per la Sicurezza delle Infrastrutture e la Cybersecurity (CISA) degli Stati Uniti ha condiviso delle buone pratiche per ambienti cloud aziendali attraverso il suo progetto Secure Cloud Business Applications (SCuBA), segnalando così l’importanza di un’approccio proattivo alla sicurezza nel cloud.

Queste dinamiche dimostrano che la sfida della sicurezza informatica è in continua evoluzione, specialmente con il rapido sviluppo delle tecnologie cloud. Pertanto, per contrastare efficacemente i cyberattacchi sofisticati come quelli dell’SVR, è fondamentale un impegno congiunto e una costante rielaborazione dei protocolli di difesa.