Sicurezza informatica Gli hacker cinesi prendono di mira i provider Internet...

Gli hacker cinesi prendono di mira i provider Internet statunitensi in un attacco informatico silenzioso

Un nuovo, agghiacciante capitolo nella guerra informatica si è aperto, mentre hacker sostenuti dalla Cina violano le difese digitali di diversi provider di servizi Internet (ISP) statunitensi. In una rivelazione allarmante, è in corso una campagna segreta volta a infiltrarsi in infrastrutture critiche, con esperti che ora si affrettano a scoprire la reale portata del danno.

Secondo un recente rapporto del The Wall Street Journal , questo attacco è attribuito a un sofisticato gruppo di hacker monitorati da Microsoft con il nome in codice Salt Typhoon. Conosciuti anche con i loro alias FamousSparrow e GhostEmperor, questi criminali informatici fanno parte di una rete più ampia di attori di minacce sponsorizzati dallo stato e collegati a Pechino.

Il sabotaggio silenzioso delle reti statunitensi

Ciò che rende questa operazione informatica particolarmente terrificante è la portata della sua ambizione. Fonti vicine all'indagine suggeriscono che questi hacker potrebbero essere penetrati nei router principali di Cisco Systems, dispositivi che controllano vaste fasce di traffico Internet negli Stati Uniti. Queste non sono violazioni ordinarie. Ottenere l'accesso a questo livello di infrastruttura significa che potrebbero, in teoria, monitorare, reindirizzare o persino paralizzare le comunicazioni Internet senza che nessuno se ne accorga subito.

L'obiettivo principale degli hacker sembra essere quello di mantenere un accesso a lungo termine, consentendo loro di sottrarre dati sensibili a piacimento o potenzialmente lanciare attacchi informatici devastanti in futuro. Questi tipi di operazioni sono più di una semplice violazione: sono un sabotaggio a combustione lenta, che cova silenziosamente sullo sfondo, in agguato.

Il fantasma nella macchina: chi è GhostEmperor?

Il gruppo dietro questo attacco inquietante, GhostEmperor, non è nuovo sulla scena. Infatti, è stato identificato per la prima volta dalla società di sicurezza informatica Kaspersky nel 2021. All'epoca, il gruppo stava già eseguendo operazioni informatiche altamente evasive nel sud-est asiatico. Utilizzando un rootkit stealth noto come Demodex, si erano infiltrati nelle reti per anni prima che le loro attività venissero scoperte.

Paesi come Thailandia, Vietnam e Malesia sono stati tra le prime vittime. Ma la portata di GhostEmperor non si è limitata all'Asia. Gli obiettivi si sono diffusi in tutto il mondo, dall'Africa al Medio Oriente, con istituzioni in Egitto, Etiopia e Afghanistan che ne sono state vittime. Ogni attacco ha seguito uno schema familiare: un'intrusione attenta, seguita dalla silenziosa creazione di un punto d'appoggio all'interno di sistemi critici.

Più di recente, nel luglio 2024, la società di sicurezza informatica Sygnia ha rivelato che uno dei suoi clienti era stato compromesso da questo gruppo oscuro. Gli hacker hanno sfruttato il loro accesso per penetrare non solo nell'azienda, ma anche nella rete del suo partner commerciale, utilizzando vari strumenti per comunicare con i loro server di comando e controllo. In modo inquietante, uno di questi strumenti è stato identificato come una variante del rootkit Demodex, dimostrando la continua evoluzione del gruppo nelle sue tecniche di hacking.

Un assalto alle infrastrutture guidato dagli Stati nazionali

Questa violazione degli ISP statunitensi non è un incidente isolato. Fa parte di una tendenza più ampia e profondamente inquietante di attacchi sponsorizzati dallo stato cinese alle infrastrutture critiche. Pochi giorni prima che questo attacco venisse alla luce, il governo degli Stati Uniti ha smantellato una botnet da 260.000 dispositivi nota come "Raptor Train", un'altra arma informatica schierata da un gruppo sostenuto da Pechino, Flax Typhoon. Questa botnet, in grado di lanciare diffuse interruzioni informatiche, è un serio promemoria della portata di queste minacce.

Il coinvolgimento del governo cinese in queste campagne indica una strategia a lungo termine volta a destabilizzare i rivali e ad affermare il controllo sulle principali reti globali. Non si tratta solo di spiare dati classificati o rubare proprietà intellettuale, ma di acquisire la capacità di controllare o interrompere servizi essenziali, qualora i venti geopolitici dovessero cambiare.

Cosa c'è in gioco?

Le implicazioni di questi attacchi sono decisamente terrificanti. Ottenendo accesso agli ISP, gli hacker possono monitorare grandi quantità di traffico e comunicazioni Internet. Dalle aziende ai privati, nessuno è immune al potenziale data harvesting. Ancora più preoccupante è il pensiero di cosa potrebbe accadere se questi hacker decidessero di sfruttare il loro accesso per uno scopo più distruttivo. Immagina uno scenario in cui milioni di persone vengono improvvisamente tagliate fuori da Internet o, peggio, sistemi critici (banche, ospedali o reti energetiche) vengono messi offline.

Il pericolo di questi attacchi non è sempre nell'immediato dopo, ma nel futuro sconosciuto. Questi hacker giocano a lungo termine, piantando oggi semi che potrebbero trasformarsi in una catastrofe in piena regola domani.

Come possiamo fermare tutto questo?

La verità è che non esiste una soluzione miracolosa per fermare gli attacchi informatici sponsorizzati dallo stato. Tuttavia, gli esperti concordano sul fatto che la vigilanza sia fondamentale. Le aziende statunitensi, in particolare quelle coinvolte nelle infrastrutture critiche, devono raddoppiare le misure di sicurezza informatica. Ciò include:

  1. Monitoraggio rigoroso della rete: l'analisi in tempo reale del traffico di rete può aiutare a rilevare tempestivamente attività sospette, limitando i danni derivanti dalle violazioni.
  • Approcci di sicurezza a più livelli: l'implementazione di difese multilivello può rallentare e complicare gli sforzi anche degli hacker più esperti.
  • Aggiornamenti regolari del sistema: le infrastrutture critiche, come router e server, devono essere costantemente aggiornate con le ultime patch di sicurezza per bloccare potenziali punti di ingresso.
  • Cooperazione informatica globale: le nazioni devono collaborare per combattere queste minacce informatiche sempre più coordinate. La condivisione di intelligence e risorse potrebbe aiutare a identificare e neutralizzare le minacce informatiche più rapidamente.
  • Il futuro agghiacciante della guerra informatica

    Man mano che i confini digitali diventano più porosi, la guerra informatica continua a evolversi in un pericoloso campo di battaglia in cui nessuno è veramente al sicuro. I gruppi di hacker supportati dalla Cina come GhostEmperor non stanno prendendo di mira solo agenzie governative o installazioni militari, ma si stanno infiltrando nelle reti su cui facciamo affidamento ogni giorno.

    La parte più inquietante di tutte? Lo fanno in silenzio e, il più delle volte, non ce ne accorgeremo finché non sarà troppo tardi.

    Questa è la nuova realtà in cui viviamo: un mondo in cui Internet, un tempo strumento di connessione e progresso globali, è diventato anche un parco giochi per spionaggio, disordini e giochi di potere. Mentre gli attori sponsorizzati dallo Stato continuano ad affinare le proprie capacità, dobbiamo affrontare la possibilità agghiacciante che il nostro mondo digitale non sia più sotto il nostro controllo.

    Caricamento in corso...