La+Cina+insinua+i+suoi+tunnel+informatici+nel+tessuto+internet+mondiale%2C+gli+hacker+cinesi+si+preparano+alla+guerra
blitzquotidianoit
/economia/la-cina-insinua-i-suoi-tunnel-informatici-nel-tessuto-internet-mondiale-gli-hacker-cinesi-si-preparano-alla-guerra-3581185/amp/

La Cina insinua i suoi tunnel informatici nel tessuto internet mondiale, gli hacker cinesi si preparano alla guerra

La Cina insinua i suoi tunnel informatici nel tessuto internet americano, gli hacker cinesi si preparano alla guerra cibernetica che affianchi quella guerreggiata con missili e cannoni. 

La minaccia è mondiale. L’esercito cinese sta aumentando la sua capacità di distruggere infrastrutture chiave, in America e all’estero, compresi i servizi energetici e idrici, nonché i sistemi di comunicazione e di trasporto.

Gli hacker affiliati all’Esercito popolare di liberazione cinese si sono insinuati nei sistemi informatici di circa due dozzine di entità critiche nell’ultimo anno, scrivono Ellen Nakashima e Joseph Menn sul Washington Post.

Le intrusioni fanno parte di uno sforzo più ampio per sviluppare modi per seminare panico e caos o ostacolare la logistica in caso di conflitto USA-Cina nel Pacifico, hanno affermato.

Tra le vittime ci sono un’azienda idrica alle Hawaii, un importante porto della costa occidentale e almeno un oleodotto e un gasdotto, hanno riferito al Washington Post persone a conoscenza degli incidenti.
Gli hacker hanno anche tentato di penetrare nel gestore della rete elettrica del Texas, che opera indipendentemente dai sistemi elettrici del resto del paese.

Anche diverse entità al di fuori degli Stati Uniti, comprese le aziende elettriche, sono state vittime degli hacker, hanno detto le persone, che hanno parlato a condizione di anonimato a causa della delicatezza della questione.
Nessuna delle intrusioni ha interessato i sistemi di controllo industriale che azionano pompe, pistoni o qualsiasi funzione critica, né ha causato interruzioni, hanno affermato funzionari statunitensi.

Ma hanno affermato che l’attenzione alle Hawaii, che ospita la flotta del Pacifico, e ad almeno un porto e centri logistici suggerisce che l’esercito cinese vuole la possibilità di complicare gli sforzi degli Stati Uniti per inviare truppe e attrezzature nella regione in caso di scoppio di un conflitto su Taiwan.

Questi dettagli precedentemente non divulgati aiutano a completare il quadro di una campagna informatica denominata Volt Typhoon, rilevata per la prima volta circa un anno fa dal governo degli Stati Uniti, mentre gli Stati Uniti e la Cina lottano per stabilizzare una relazione più antagonista ora di quanto non sia stata negli ultimi decenni.

I comandanti militari cinesi si sono rifiutati per più di un anno di parlare con le controparti americane anche quando nel Pacifico occidentale sono aumentate le intercettazioni ravvicinate da parte di aerei da combattimento cinesi di aerei spia statunitensi. Il presidente Biden e il presidente cinese Xi Jinping hanno concordato solo il mese scorso di ripristinare questi canali di comunicazione.

“È molto chiaro che i tentativi cinesi di compromettere le infrastrutture critiche mirano in parte a preposizionarsi per poter distruggere o distruggere tali infrastrutture critiche in caso di conflitto, o per impedire agli Stati Uniti di proiettare il proprio potere in Asia o causare caos sociale negli Stati Uniti – influenzare il nostro processo decisionale riguardo a una crisi”, ha affermato Brandon Wales, direttore esecutivo della Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento per la sicurezza nazionale.

“Si tratta di un cambiamento significativo rispetto all’attività informatica cinese di sette-dieci anni fa, che si concentrava principalmente sullo spionaggio politico ed economico”.

Gli hacker spesso cercavano di mascherare le loro tracce trasmettendo i loro attacchi attraverso dispositivi innocui come router domestici o aziendali prima di raggiungere le loro vittime, hanno detto i funzionari. Uno degli obiettivi chiave era rubare le credenziali dei dipendenti che avrebbero potuto utilizzare per tornare, fingendosi normali utenti. Ma alcuni dei loro metodi di ingresso non sono stati determinati.

Gli hacker stanno cercando un modo per entrare e rimanere senza essere scoperti, stanno cercando di costruire tunnel nell’infrastruttura dei nemici che potrai successivamente utilizzare per attaccare. Fino ad allora rimani in agguato, effettui ricognizioni, capisci se puoi spostarti nei sistemi di controllo industriale o in aziende più critiche o obiettivi a monte. E un giorno, se ricevi un ordine dall’alto, passi dalla ricognizione all’attacco”.

 L’Ufficio del Direttore dell’intelligence nazionale ha avvertito che la Cina “quasi certamente è in grado” di lanciare attacchi informatici che potrebbero distruggere le infrastrutture critiche degli Stati Uniti, compresi oleodotti e gasdotti e sistemi ferroviari. “Se Pechino temesse che un grave conflitto con gli Stati Uniti fosse imminente, quasi certamente prenderebbe in considerazione l’idea di intraprendere operazioni informatiche aggressive contro le infrastrutture critiche del territorio americano e le risorse militari in tutto il mondo”.

Alcune delle vittime compromesse dal Volt Typhoon erano aziende e organizzazioni più piccole in una vasta gamma di settori e “non necessariamente quelle che avrebbero un collegamento immediato e rilevante con una funzione critica da cui dipendono molti americani”, ha affermato Eric Goldstein, vicedirettore esecutivo della CISA. Questo potrebbe essere stato un “targeting opportunistico… basato su dove possono ottenere l’accesso” – un modo per ottenere un punto d’appoggio in una catena di approvvigionamento nella speranza di passare un giorno a clienti più grandi e più critici, ha detto.

Gli ufficiali militari cinesi hanno descritto in documenti interni come potrebbero utilizzare strumenti informatici o “guerra di rete” in un conflitto, gli strateghi militari parlano di sincronizzare gli attacchi aerei e missilistici con l’interruzione delle reti di comando e controllo, delle infrastrutture critiche, delle reti satellitari e della logistica militare.

Hanno parlato dell’applicazione di questi strumenti nelle invasioni anfibie. “Si tratta di cose che vedono chiaramente come rilevanti per lo scenario di Taiwan, anche se non dicono esplicitamente che è così che prenderemo il controllo di Taiwan”.

Il governo degli Stati Uniti cerca da tempo di migliorare il coordinamento con il settore privato, che possiede la maggior parte delle infrastrutture critiche del paese, e con le aziende tecnologiche in grado di rilevare le minacce informatiche. Aziende come Microsoft condividono informazioni anonime su tattiche degli avversari, indicatori che un sistema è stato compromesso e soluzioni.

Generalmente, queste aziende non vedono la presenza dell’hacker all’interno delle reti dei clienti, ma la rilevano piuttosto attraverso le comunicazioni ai server che l’hacker utilizza per dirigere l’attacco.

In un avviso congiunto pubblicato a maggio, l’alleanza di intelligence Five Eyes di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda ha offerto consigli su come dare la caccia agli intrusi. Una delle sfide è la tattica degli hacker di eludere il rilevamento da parte di firewall e altre difese utilizzando strumenti legittimi in modo che la presenza degli hacker si confonda con la normale attività di rete. La tecnica si chiama “vivere dei frutti della terra”.

La NSA e altre agenzie consigliano la reimpostazione di massa delle password e un migliore monitoraggio degli account con privilegi di rete elevati. Hanno inoltre esortato le aziende a richiedere forme più sicure di autenticazione a più fattori, come i token hardware, piuttosto che fare affidamento su un messaggio di testo sul telefono di un utente, che può essere intercettato da governi stranieri.

 

 

Marco Benedetto

Ha fondato Blitz e lo ha diretto fino al 2018. Ha anche firmato oltre 200 articoli. Ora si è ritirato, come conviene all’età, ma ogni tanto non perde l’occasione per dire la sua.

Recent Posts

Nuova sanatoria fiscale 2025, brutte notizie: stop al taglio dei debiti, quali alternative puoi usare

Sanatoria fiscale 2025: stop al taglio dei debiti. Bocciato un emendamento a favore dei contribuenti…

6 ore ago

Cosa si dice in TV, Rampelli: “Errore equiparare Netanyahu e Hamas”. Nardella: “La sentenza va applicata”

Nei talk show nostrani, Maurizio Landini a parte, l'argomento del giorno è il mandato di…

6 ore ago

La foto del giorno, palestinesi che pregano a Gaza sulle rovine di una moschea

La foto del giorno, scelta per voi da Blitz Quotidiano, mostra un gruppo di persone…

6 ore ago

Salvini non vota Ursula? Nardella e De Luca in coro: “Meloni, chi è anti-italiano?”

Il vicepremier Salvini esprime riserve, fino alla minaccia di non votarla, sulla Commissione europea, giunta…

7 ore ago

Uomini e Donne, che lavoro fa Martina, la nuova tronista

Martina De Ioannon è una delle troniste di Uomini e Donne, giovanissima ma molto grintosa,…

8 ore ago

Il video del negozio di abbigliamento che usa delle modelle sui tapis roulant al posto dei manichini

Un famoso negozio di abbigliamento cinese, l'ITIB di Hangzhou, ha deciso di presentare la sua…

8 ore ago