Israele, Hamas e la Cyberwar

Diversi gruppi di “hacktivisti” si sono inseriti nel conflitto in corso tra Israele e Hamas. Come oramai è noto, le configurazioni tradizionali sono superate da nuove forme ibride di conflitti. Mentre gli scontri cinetici ci mostrano orrori e caos, anche nel dominio digitale esiste un campo di battaglia. La guerra ibrida è un tipo di conflitto che combina diverse modalità di guerra, inclusi aspetti militari, politici, economici, psicologici, informazionali e altri, per raggiungere obiettivi strategici. È chiamata “ibrida” perché fonde diversi domini e approcci, spesso in modo sinergico, creando una strategia complessa e adattabile con alcune caratteristiche chiave.

  • Asimmetria: Coinvolge attori con differenti potenzialità, come stati-nazione, gruppi non statali o organizzazioni terroristiche. Questi attori possono sfruttare la flessibilità e l’adattabilità delle tattiche ibride per competere con avversari più potenti.
  • Diversificazione delle tattiche: Utilizza una vasta gamma di tattiche e strumenti, inclusi media tradizionali e sociali, propaganda, sabotaggio economico, infiltrazione politica, operazioni speciali e altre forme di azione non convenzionale.
  • Focalizzazione sull’opinione pubblica: Manipola l’opinione pubblica attraverso la disinformazione, la propaganda e la creazione di narrative che influenzano la percezione della realtà e i comportamenti delle persone.
  • Longitudinalità strategica: L’obiettivo principale è influenzare la società, la politica e l’economia a lungo termine, piuttosto che raggiungere una vittoria militare tradizionale.

La cyberwar, o guerra cibernetica, è una componente che coinvolge operazioni offensive e difensive nel dominio cyber. Principalmente coinvolge l’uso di tecnologie informatiche e della rete per danneggiare, infiltrare o compromettere i sistemi informatici e le infrastrutture critiche di un avversario:

  • Attacchi informatici: Includono azioni come l’hacking, il malware, il phishing e il denial of service (DoS), mirati a danneggiare o compromettere i sistemi informatici, i database o le reti.
  • Spionaggio cibernetico: L’obiettivo è ottenere informazioni sensibili o segrete da governi, organizzazioni o individui attraverso l’infiltrazione e l’accesso non autorizzato ai loro sistemi informatici.
  • Sabotaggio delle infrastrutture critiche: Coinvolge attacchi mirati a sistemi vitali come energia, acqua, trasporti o sanità, con l’obiettivo di indebolire la capacità di un avversario di funzionare in modo efficace.
  • Infowar: L’uso della rete e dei media digitali per diffondere propaganda, manipolare l’opinione pubblica e influenzare decisioni politiche o sociali.

Gruppi come Anonymous Sudan e Cyber Av3ngers hanno effettuato attacchi cyber contro infrastrutture critiche in Israele. Contemporaneamente, gruppi hacktivisti pro-Israele si sono attivati. Diversi gruppi di hacktivisti, allineati con diverse ideologie e obiettivi geopolitici, stanno prendendo di mira entità di entrambe le parti, indicando che la guerra informatica è diventata un aspetto integrante del conflitto. La varietà dei gruppi coinvolti – dai gruppi filorussi come Killnet agli attori emergenti come Ghosts of Palestine – illustra la complessità e la natura globale della dimensione cibernetica del conflitto.

@neurobytes

@ RIPRODUZIONE RISERVATA

Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities

Alert: Adobe Commerce and Magento Stores Under Attack from CosmicSting Exploit

5 Must-Have Tools for Effective Dynamic Malware Analysis

Researchers Sound Alarm on Active Attacks Exploiting Critical Zimbra Postjournal Flaw

AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image Recognition

CISA Kicks Off 21st Anniversary of Cybersecurity Awareness Month

5 Actionable Steps to Prevent GenAI Data Leaks Without Fully Blocking AI Usage

Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting User Credentials

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet

U.K. Hacker Charged in $3.75 Million Insider Trading Scheme Using Hacked Executive Emails

THN Cybersecurity Recap: Last Week’s Top Threats and Trends (September 23-29)

Critical Flaws in Tank Gauge Systems Expose Gas Stations to Remote Attacks

Meta Fined €91 Million for Storing Millions of Facebook and Instagram Passwords in Plaintext

Crypto Scam App Disguised as WalletConnect Steals $70K in Five-Month Campaign

ᴘᴀᴏʟᴀ ɢɪᴀɴɴᴇᴛᴀᴋɪꜱ