Vai al contenuto

Reti Critiche USA sotto assedio hacker cinesi

Per cinque anni, hacker cinesi sarebbero penetrati nelle infrastrutture critiche americane, rivelano agenzie USA.

La minaccia alla sicurezza informatica non conosce confini e le recenti rivelazioni delle agenzie di sicurezza degli Stati Uniti ne sono una riprova allarmante. Secondo fonti affidabili, operatori informatici sponsorizzati dal governo cinese avrebbero ottenuto accesso alle reti IT di infrastrutture critiche americane, con presenze non occasionali, bensì sistematiche e protratte per almeno cinque anni.

L’anomalia delle operazioni, ribattezzate “Volt Typhoon”, non si inserisce negli schemi classici di spionaggio o raccolta di informazioni, ma si configura piuttosto come uno sforzo di pre-posizionamento aggressivo all’interno di reti sensibili sia statunitensi che internazionali. Un allarmante schema comportamentale che indica la volontà di disturbare le operatività quando le circostanze geopolitiche dovessero divenire propizie.

Christopher Wray, direttore dell’FBI, ha espresso la sua preoccupazione sul fatto che tali operazioni potrebbero trasformarsi in azioni distruttive mirate a infliggere danni concreti a cittadini e comunità americane, nel momento in cui il governo cinese lo riterrà opportuno. Questa è una chiara indicazione dell’evoluzione di una cyber warfare che si fa sempre più sofisticata e minacciosa.

La situazione descritta dalle agenzie statunitensi dipinge un quadro preoccupante, in cui gli hacker sarebbero in grado di manipolare non solo i sistemi informatici ma anche quelli meccanici e tecnologici, come ad esempio i sistemi di riscaldamento, di ventilazione e di controllo degli impianti energetici e idraulici. Ciò potrebbe tradursi in fallimenti infrastrutturali di ampia portata.

Il metodo di incursione noto come “living off the land” rende gli attacchi ancora più elusivi, poiché gli hacker utilizzano comandi e funzionalità proprie delle reti infiltrate, senza bisogno di sottrarre dati, e raccolgono credenziali valide per mantenerne l’accesso a lungo termine. Questa tecnica enfatizza l’importanza di potenziare i sistemi di rilevamento e di incrementare l’uso dell’intelligenza artificiale per contrastare queste minacce occulte e pervasive.

Si evince che la penetrazione iniziale nelle reti si effettua dopo un’accurata fase di ricognizione, volta a comprendere la struttura della rete mirata, le abitudini degli utenti e l’identificazione del personale IT chiave. L’accesso avviene sfruttando vulnerabilità in dispositivi di rete accessibili al pubblico, come router, VPN e firewall.

Il governo cinese ha prontamente respinto l’accusa di ciberspionaggio, definendosi contrario ad ogni tentativo di hacking e abuso di tecnologia informatica, e ribaltando l’accusa agli Stati Uniti per la loro notoria potenza tecnologica cyber. Tuttavia, la recente azione delle autorità statunitensi nella disruption del “KV Botnet” usato dai cinesi per colpire i router Cisco e NetGear di piccole aziende e uffici domestici, conferma il livello di attenzione e di allerta che la situazione richiede. Tali fatti evidenziano una realtà nella quale la cyber security deve essere costantemente aggiornata e resa resiliente a fronte di minacce internazionali in continuo divenire.