Le agenzie di intelligence statunitensi avvertono dell’intento dei hacker sostenuti dalla Cina di lanciare attacchi cibernetici distruttivi.

Gli hacker sostenuti dalla Cina hanno mantenuto l'accesso alle reti USA per almeno cinque anni con l'obiettivo di lanciare attacchi distruttivi.

Gli hacker di Volt Typhoon supportati dalla Cina hanno infiltrato le infrastrutture critiche degli Stati Uniti per almeno cinque anni. (Fonte ENBLE)

🔒 Mantenimento dell’accesso per “almeno cinque anni”

In una nota congiunta pubblicata mercoledì, una coalizione di agenzie di intelligence degli Stati Uniti, tra cui NSA, CISA e FBI, ha rivelato che gli hacker supportati dalla Cina chiamati Volt Typhoon hanno mantenuto l’accesso alle infrastrutture critiche americane per “almeno cinque anni” con l’obiettivo di lanciare futuri attacchi informatici distruttivi. Questi hacker si sono infiltrati nelle reti di organizzazioni di aviazione, ferrovia, trasporti di massa, autostrade, marittime, oleodotti, acqua e fognature, posizionandosi strategicamente per operazioni che potrebbero interrompere servizi vitali.

💣 Dalla spionaggio informatico alle interruzioni operative

Le agenzie hanno sottolineato che questo segna un cambiamento significativo nell’approccio degli hacker supportati dalla Cina, passando dal classico spionaggio informatico a operazioni di raccolta di informazioni. Il loro nuovo obiettivo è quello di interrompere la tecnologia operativa in caso di un conflitto o una crisi importante. Infiltrandosi nei sistemi di infrastrutture critiche, questi hacker potrebbero manipolare i sistemi di riscaldamento, ventilazione e condizionamento dell’aria (HVAC), interrompere i controlli energetici e idrici, e potenzialmente causare guasti su vasta scala dell’infrastruttura.

🌐 Preoccupazioni e avvisi internazionali

Questa nota, firmata da agenzie di sicurezza informatica del Regno Unito, Australia, Canada e Nuova Zelanda, segue un avviso simile del direttore dell’FBI Christopher Wray. Ha descritto Volt Typhoon come “la minaccia definitiva della nostra generazione” e ha enfatizzato il loro obiettivo di ostacolare la mobilitazione delle forze armate degli Stati Uniti nelle prime fasi di un potenziale conflitto con la Cina riguardante Taiwan.

💻 Sfruttare le vulnerabilità e la persistenza a lungo termine

Gli hacker supportati dalla Cina hanno sfruttato le vulnerabilità nei router, nei firewall e nelle VPN per ottenere un accesso iniziale ai sistemi di infrastrutture critiche. Spesso si affidano a credenziali di amministratore rubate per mantenere l’accesso a lungo termine, con alcuni casi di accesso mantenuto per “almeno cinque anni”. Questo accesso persistente consente agli hacker di manipolare sistemi cruciali e potenzialmente causare interruzioni significative.

🔍 Preparazione e ricognizione per evitare la rilevazione

Volt Typhoon utilizza tecniche “living-off-the-land”, che consistono nell’utilizzare strumenti e funzionalità legittime già presenti nel sistema bersaglio. Questo li aiuta a mantenere la persistenza e sfuggire alla rilevazione per periodi prolungati. Effettuano anche una ricognizione intensiva pre-compromissione per raccogliere informazioni e evitare di attivare allarmi di sicurezza attraverso attività di account anomale.

🤔 Quali altri attori cibernetici supportati dalla Cina esistono?

Mentre l’avviso congiunto mette in guardia sulle attività di Volt Typhoon, gli ufficiali dell’intelligence degli Stati Uniti hanno identificato altri attori cibernetici supportati dallo stato cinese coinvolti in attività simili. Tuttavia, durante la chiamata, questi attori non sono stati nominati, lasciando domande sulle loro operazioni specifiche e le capacità senza risposta.

🛡️ Disrupting the KV Botnet

La scorsa settimana, l’FBI e il Dipartimento di Giustizia degli Stati Uniti hanno annunciato la riuscita interruzione del “KV Botnet”, operato da Volt Typhoon. Questo botnet aveva compromesso centinaia di router appartenenti a piccole imprese e uffici domestici. Rimuovendo il malware e interrompendo la connessione agli hacker sostenuti dallo stato cinese, le autorità hanno interrotto una minaccia attiva per la sicurezza informatica americana.

🔮 Implicazioni future e analisi

Questa recente rivelazione sugli hacker supportati dalla Cina che mantengono l’accesso alle infrastrutture critiche americane solleva preoccupazioni sul potenziale di conflitti informatici più ampi in futuro. Con l’avanzare della tecnologia, le minacce alla sicurezza informatica diventano sempre più sofisticate e impattanti. È cruciale che i governi e le organizzazioni investano in solide misure di sicurezza informatica e rimangano vigili contro le minacce informatiche da attori sponsorizzati dallo stato.

📚 Riferimenti: 1. Gli Stati Uniti interrompono un’operazione di hacking supportata dalla Cina, avvertendo della minaccia alle infrastrutture americane 2. AMD RX 7600 XT Review: Prestazioni simili, Soldi-Digital Trends 3. I migliori VPN economici nel 2023 per rimanere protetti spendendo meno 4. Microsoft Teams arriva finalmente su Android Auto, quasi un anno dopo essere stato annunciato 5. [🎥 Inserire qui il link video pertinente]

🤝 Interagisci e Condividi!

Cosa ne pensi della crescente minaccia dell’hacking sponsorizzato dallo stato? Hai mai riscontrato personalmente incidenti di cybersecurity? Lascia un commento e condividi le tue esperienze e preoccupazioni. Aiuta a sensibilizzare gli altri condividendo questo articolo sui tuoi social media e incoraggiandoli a rimanere informati sul sempre più complesso panorama della cyber.


💡 Domande e Risposte dei Lettori

Q: Quali misure possono adottare le organizzazioni per difendersi dall’hacking sponsorizzato dallo stato?

A: Difendersi dall’hacking sponsorizzato dallo stato richiede un approccio a più livelli. Le organizzazioni dovrebbero investire in robusti sistemi di cybersecurity che includano firewall di ultima generazione, sistemi di rilevamento e prevenzione delle intrusioni, soluzioni di gestione delle informazioni di sicurezza e degli eventi (SIEM) e protezione degli endpoint. Le valutazioni periodiche delle vulnerabilità e i test di penetrazione possono identificare debolezze che gli hacker potrebbero sfruttare. Inoltre, i programmi di formazione e sensibilizzazione dei dipendenti sono fondamentali per affrontare gli attacchi di ingegneria sociale e garantire una forza lavoro attenta alla sicurezza.

Q: Ci sono indicatori utili per individuare un potenziale tentativo di hacking sponsorizzato dallo stato?

A: Sebbene gli hacker sponsorizzati dallo stato siano spesso sofisticati e persistenti, ci sono alcuni indicatori che le organizzazioni possono tenere d’occhio. Questi includono un improvviso aumento del traffico di rete o connessioni in uscita insolite, cambiamenti imprevisti nelle configurazioni di sistema, nuovi account utente o privilegi elevati senza autorizzazione adeguata e tentativi di accesso non autorizzati a sistemi o dati sensibili. Monitorare questi segnali e adottare sistemi di monitoraggio di rete e rilevamento di anomalie efficaci può aiutare a individuare e rispondere ad attacchi potenziali.

Q: Come possono gli individui proteggersi dall’hacking sponsorizzato dallo stato?

A: Gli individui possono proteggersi dall’hacking sponsorizzato dallo stato seguendo buone pratiche di cybersecurity. Ciò include l’utilizzo di password forti e uniche per tutti gli account online, l’abilitazione della doppia autenticazione quando possibile, il mantenimento del software e dei dispositivi aggiornati con le ultime patch di sicurezza e la prudenza rispetto ad email, collegamenti o download sospetti. L’utilizzo di un antivirus o un pacchetto di sicurezza rinomato può anche fornire un ulteriore livello di protezione contro attività dannose.

Q: Qual è la prospettiva futura per la cybersecurity di fronte alle minacce dell’hacking sponsorizzato dallo stato?

A: Il futuro della cybersecurity sarà continuamente sfidante poiché le minacce dell’hacking sponsorizzato dallo stato si evolvono. Con la crescente connettività e dipendenza dalla tecnologia, la possibilità di interruzioni e conflitti cyber su larga scala è una preoccupazione in crescita. Governi e organizzazioni devono dare priorità agli investimenti in cybersecurity, alla collaborazione e condivisione delle informazioni per rimanere un passo avanti a queste minacce. Gli avanzamenti nell’intelligenza artificiale, nell’apprendimento automatico e nell’intelligence delle minacce proattive possono svolgere un ruolo critico nella rilevazione e mitigazione delle emergenti minacce cyber. L’istruzione continua, le pratiche di igiene cyber e le partnership pubblico-private sono cruciali anche per la costruzione di un ecosistema digitale resiliente.