La+Cina+insinua+i+suoi+tunnel+informatici+nel+tessuto+internet+mondiale%2C+gli+hacker+cinesi+si+preparano+alla+guerra
blitzquotidianoit
/economia/la-cina-insinua-i-suoi-tunnel-informatici-nel-tessuto-internet-mondiale-gli-hacker-cinesi-si-preparano-alla-guerra-3581185/amp/

La Cina insinua i suoi tunnel informatici nel tessuto internet mondiale, gli hacker cinesi si preparano alla guerra

La Cina insinua i suoi tunnel informatici nel tessuto internet americano, gli hacker cinesi si preparano alla guerra cibernetica che affianchi quella guerreggiata con missili e cannoni. 

La minaccia è mondiale. L’esercito cinese sta aumentando la sua capacità di distruggere infrastrutture chiave, in America e all’estero, compresi i servizi energetici e idrici, nonché i sistemi di comunicazione e di trasporto.

Gli hacker affiliati all’Esercito popolare di liberazione cinese si sono insinuati nei sistemi informatici di circa due dozzine di entità critiche nell’ultimo anno, scrivono Ellen Nakashima e Joseph Menn sul Washington Post.

Le intrusioni fanno parte di uno sforzo più ampio per sviluppare modi per seminare panico e caos o ostacolare la logistica in caso di conflitto USA-Cina nel Pacifico, hanno affermato.

Tra le vittime ci sono un’azienda idrica alle Hawaii, un importante porto della costa occidentale e almeno un oleodotto e un gasdotto, hanno riferito al Washington Post persone a conoscenza degli incidenti.
Gli hacker hanno anche tentato di penetrare nel gestore della rete elettrica del Texas, che opera indipendentemente dai sistemi elettrici del resto del paese.

Anche diverse entità al di fuori degli Stati Uniti, comprese le aziende elettriche, sono state vittime degli hacker, hanno detto le persone, che hanno parlato a condizione di anonimato a causa della delicatezza della questione.
Nessuna delle intrusioni ha interessato i sistemi di controllo industriale che azionano pompe, pistoni o qualsiasi funzione critica, né ha causato interruzioni, hanno affermato funzionari statunitensi.

Ma hanno affermato che l’attenzione alle Hawaii, che ospita la flotta del Pacifico, e ad almeno un porto e centri logistici suggerisce che l’esercito cinese vuole la possibilità di complicare gli sforzi degli Stati Uniti per inviare truppe e attrezzature nella regione in caso di scoppio di un conflitto su Taiwan.

Questi dettagli precedentemente non divulgati aiutano a completare il quadro di una campagna informatica denominata Volt Typhoon, rilevata per la prima volta circa un anno fa dal governo degli Stati Uniti, mentre gli Stati Uniti e la Cina lottano per stabilizzare una relazione più antagonista ora di quanto non sia stata negli ultimi decenni.

I comandanti militari cinesi si sono rifiutati per più di un anno di parlare con le controparti americane anche quando nel Pacifico occidentale sono aumentate le intercettazioni ravvicinate da parte di aerei da combattimento cinesi di aerei spia statunitensi. Il presidente Biden e il presidente cinese Xi Jinping hanno concordato solo il mese scorso di ripristinare questi canali di comunicazione.

“È molto chiaro che i tentativi cinesi di compromettere le infrastrutture critiche mirano in parte a preposizionarsi per poter distruggere o distruggere tali infrastrutture critiche in caso di conflitto, o per impedire agli Stati Uniti di proiettare il proprio potere in Asia o causare caos sociale negli Stati Uniti – influenzare il nostro processo decisionale riguardo a una crisi”, ha affermato Brandon Wales, direttore esecutivo della Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento per la sicurezza nazionale.

“Si tratta di un cambiamento significativo rispetto all’attività informatica cinese di sette-dieci anni fa, che si concentrava principalmente sullo spionaggio politico ed economico”.

Gli hacker spesso cercavano di mascherare le loro tracce trasmettendo i loro attacchi attraverso dispositivi innocui come router domestici o aziendali prima di raggiungere le loro vittime, hanno detto i funzionari. Uno degli obiettivi chiave era rubare le credenziali dei dipendenti che avrebbero potuto utilizzare per tornare, fingendosi normali utenti. Ma alcuni dei loro metodi di ingresso non sono stati determinati.

Gli hacker stanno cercando un modo per entrare e rimanere senza essere scoperti, stanno cercando di costruire tunnel nell’infrastruttura dei nemici che potrai successivamente utilizzare per attaccare. Fino ad allora rimani in agguato, effettui ricognizioni, capisci se puoi spostarti nei sistemi di controllo industriale o in aziende più critiche o obiettivi a monte. E un giorno, se ricevi un ordine dall’alto, passi dalla ricognizione all’attacco”.

 L’Ufficio del Direttore dell’intelligence nazionale ha avvertito che la Cina “quasi certamente è in grado” di lanciare attacchi informatici che potrebbero distruggere le infrastrutture critiche degli Stati Uniti, compresi oleodotti e gasdotti e sistemi ferroviari. “Se Pechino temesse che un grave conflitto con gli Stati Uniti fosse imminente, quasi certamente prenderebbe in considerazione l’idea di intraprendere operazioni informatiche aggressive contro le infrastrutture critiche del territorio americano e le risorse militari in tutto il mondo”.

Alcune delle vittime compromesse dal Volt Typhoon erano aziende e organizzazioni più piccole in una vasta gamma di settori e “non necessariamente quelle che avrebbero un collegamento immediato e rilevante con una funzione critica da cui dipendono molti americani”, ha affermato Eric Goldstein, vicedirettore esecutivo della CISA. Questo potrebbe essere stato un “targeting opportunistico… basato su dove possono ottenere l’accesso” – un modo per ottenere un punto d’appoggio in una catena di approvvigionamento nella speranza di passare un giorno a clienti più grandi e più critici, ha detto.

Gli ufficiali militari cinesi hanno descritto in documenti interni come potrebbero utilizzare strumenti informatici o “guerra di rete” in un conflitto, gli strateghi militari parlano di sincronizzare gli attacchi aerei e missilistici con l’interruzione delle reti di comando e controllo, delle infrastrutture critiche, delle reti satellitari e della logistica militare.

Hanno parlato dell’applicazione di questi strumenti nelle invasioni anfibie. “Si tratta di cose che vedono chiaramente come rilevanti per lo scenario di Taiwan, anche se non dicono esplicitamente che è così che prenderemo il controllo di Taiwan”.

Il governo degli Stati Uniti cerca da tempo di migliorare il coordinamento con il settore privato, che possiede la maggior parte delle infrastrutture critiche del paese, e con le aziende tecnologiche in grado di rilevare le minacce informatiche. Aziende come Microsoft condividono informazioni anonime su tattiche degli avversari, indicatori che un sistema è stato compromesso e soluzioni.

Generalmente, queste aziende non vedono la presenza dell’hacker all’interno delle reti dei clienti, ma la rilevano piuttosto attraverso le comunicazioni ai server che l’hacker utilizza per dirigere l’attacco.

In un avviso congiunto pubblicato a maggio, l’alleanza di intelligence Five Eyes di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda ha offerto consigli su come dare la caccia agli intrusi. Una delle sfide è la tattica degli hacker di eludere il rilevamento da parte di firewall e altre difese utilizzando strumenti legittimi in modo che la presenza degli hacker si confonda con la normale attività di rete. La tecnica si chiama “vivere dei frutti della terra”.

La NSA e altre agenzie consigliano la reimpostazione di massa delle password e un migliore monitoraggio degli account con privilegi di rete elevati. Hanno inoltre esortato le aziende a richiedere forme più sicure di autenticazione a più fattori, come i token hardware, piuttosto che fare affidamento su un messaggio di testo sul telefono di un utente, che può essere intercettato da governi stranieri.

 

 

Marco Benedetto

Ha fondato Blitz e lo ha diretto fino al 2018. Ha anche firmato oltre 200 articoli. Ora si è ritirato, come conviene all’età, ma ogni tanto non perde l’occasione per dire la sua.

Recent Posts

Si vede tutto: fan sconvolti, il look trasparente è pazzesco

Vestito trasparente e senza lingerie per la supermodella che ha incantato con un vestito che…

13 minuti ago

Papa Fancesco a casa di Emma Bonino, la visita a sorpresa tra rose e cioccolatini

Papa Francesco questa mattina, a sorpresa, è andato a trovare a casa Emma Bonino, che…

53 minuti ago

Misteri italiani: il prezzo del gas va a picco ma le bollette cresceranno

Un grande mistero... Come fanno  a salire le bollette bonostante il prezzo del gas sia…

2 ore ago

Exit Joe Biden: non sarà solo quello del passo indietro. Tutti i record economici, l’onta della fuga da Kabul

Dal drammatico ritiro delle truppe americane dall'Afghanistan alla ripresa dell'economia dopo la pandemia di Covid,…

2 ore ago

Elezioni Usa, i tre migliori sondaggisti dicono Kamala (ma non scommetrebbero un dollaro)

L'esperto di sondaggi Nate Silver ha pubblicato la sua ultima previsione elettorale con un nuovo…

2 ore ago

L’unica Italia che cresce è quella che emigra: +11,8% dal 2020. E non parla più meridionale

"Dal 2020 l'Italia conta circa 652 mila residenti in meno. Nello stesso periodo, invece, continua…

3 ore ago