L’Ucraina, cinque mesi dopo l’invasione della Russia, continua a rilevare un aumento significativo degli attacchi informatici contro i sistemi e le infrastrutture statali.
Il rapporto pubblicato martedì scorso dal Servizio statale per le comunicazioni speciali e la protezione dell’informazione (SSSCIP) evidenzia che sono stati registrati la bellezza 19 miliardi di “eventi” potenzialmente nocivi che prendono di mira le infrastrutture statali e critiche, con gli obiettivi principali del governo ucraino, delle autorità locali e delle istituzioni dei mass media.
Gli incidenti classificati come “codice dannoso” sono cresciuti del 38% rispetto ai primi tre mesi dell’anno, circostanza che indica un aumento significativo del livello di attività malevola in rete associata alla distribuzione di malware, all’utilizzo di ransomware, ai tentativi di infettare ogni volta nuove macchine,
Questa modalità di aggressione, tanto silente quanto pericolosa, ha ampiamente sfruttato i principali browser come Chrome, Firefox, Internet Explorer, Safari e Opera come canali di distribuzione di malware. L’esecuzione di codice in remoto e il bypass dei protocolli di autenticazione erano le forme più popolari di exploit utilizzate.
Secondo l’Agenzia Cyber ucraina l’obiettivo principale degli hacker rimane lo spionaggio informatico, l’interruzione della disponibilità dei servizi di informazione statali e persino la distruzione dei sistemi informativi con l’aiuto di software di “wiping” in grado di cancellare tutto senza lasciare alcuna possibilità di recupero.
L’ondata di attacchi arriva ovviamente della Russia e, mentre tutti perdono tempo per seguire le marachelle di quelle bande di ragazzini che vanno sotto il nome di Killnet o Legion, i gruppi hacker che davvero stanno facendo danni epocali sono Sandworm, Gamaredon, Fancy Bear e altre formazioni di classe APT legate al governo di Mosca.
Bloccare i computer il cui indirizzo IP evidenzia la provenienza geografica russa non serve assolutamente a nulla. I pirati informatici sono fin troppo abili nell’utilizzare reti private virtuali e architetture di comando e controllo che hanno acquistato o insediato in altri Paesi così da coprire con facilità le proprie tracce.