Le azioni offensive della Russia nel cyberspazio dovrebbero preoccupare il CISO
Le azioni offensive della Russia nel cyberspazio dovrebbero preoccupare il CISO
I recenti attacchi informatici contro entità economiche occidentali che operano in Ucraina mirano anche a interrompere gli affari o condurre attività di spionaggio. Il CISO dovrebbe fare attenzione che tali attacchi non si diffondano oltre i confini dell’Ucraina.
Anne Neuberger, vice consigliere per la sicurezza informatica per la sicurezza informatica, ha riconosciuto che “al momento non ci sono specifiche minacce credibili per gli Stati Uniti”, tuttavia, ha continuato: “Lavoriamo con il settore privato, condividiamo e condividiamo informazioni specifiche e chiedono un’azione per ridurre i rischi per la sicurezza informatica della loro organizzazione e fornendo consigli molto specifici su come farlo”. Queste parole sono state pronunciate il 2 febbraio, durante un briefing con i media. Neuberger ha parlato della continua presenza di minacce informatiche russe in Ucraina e oltre. Neuberger è stato chiaro: “Abbiamo avvertito per settimane e mesi, sia in privato che in pubblico, che gli attacchi informatici potrebbero far parte degli sforzi ad ampio raggio della Russia per destabilizzare e invadere l’Ucraina. I russi hanno utilizzato il cyberspazio come elemento chiave del potere proiezione nell’ultimo decennio, anche in precedenza in Ucraina, nel 2015.
Più o meno nello stesso periodo, gli analisti delle minacce dell’Unità 42 di Palo Alto Networks hanno rilasciato informazioni sul rilevamento di attacchi di “Gamaredon” (noto anche come Armageddon, Primitive Bear, Shuckworm e Actinium) su un’entità governativa occidentale (non ancora identificata) in Ucraina. A proposito: Gamaredon è stato identificato nel novembre 2021 dal Servizio di sicurezza ucraino (SSU) guidato da cinque funzionari russi del Servizio di sicurezza federale (FSB) che lavorano sotto gli auspici del Centro per la sicurezza delle informazioni FSB dagli uffici situati nella Crimea occupata dalla Russia.
Controlla anche:
A novembre, la SSU ha evidenziato 5.000 attacchi di Gamaredon per:
• Controllo delle infrastrutture critiche (centrali elettriche, riscaldamento e sistemi idrici).
• Acquisizione di dati, inclusi furto e raccolta di informazioni, compreso l’accesso limitato alle informazioni (relative al settore della sicurezza e della difesa e alle agenzie governative).
• Ottenere un impatto mediatico e psicologico.
• Sospensione dei sistemi informativi.
Il rapporto tecnico della SSU sugli attacchi di Gamaredon descrive in dettaglio la composizione del gruppo e il suo percorso dall’oscurità a una minaccia reale per le infrastrutture nazionali e una minaccia credibile nelle attività di attacco di cyber intelligence.
Il rapporto dell’Unità 42 mette in evidenza gli sforzi del Gruppo Gamaredon per trarre vantaggio dalle eccezionali esigenze individuali dell’Ucraina da parte dell’unità del governo occidentale. Il gruppo ha inviato il CV del candidato in formato Word. Jamaridon scommette che il curriculum caricato dal “candidato” non sarà soggetto agli stessi controlli delle e-mail di phishing ricevute dai gruppi. Il rapporto si riferisce anche al rapporto del team estone CERT del 27 gennaio 2021 su Gamaredon, che indicava che a partire dal 2020 il gruppo Gamaredon ha preso di mira i paesi dell’Unione Europea utilizzando tecniche di spear phishing (questo è un metodo di attacco informatico utilizzato dagli hacker per rubare dati riservati informazioni o installare malware sui dispositivi di vittime specifiche).
Nel frattempo, il team di Symantec Threat Hunter ha pubblicato il proprio studio il 31 gennaio 2022, affermando che Shuckworm è specializzato in “spionaggio informatico”, che è in linea con la scoperta di SSU nel novembre 2021. Il rapporto del Threat Hunter Team include un interessante caso di studio della serie attaccare Gamaredon che è iniziato con un documento dannoso. Il periodo di studio del caso copre il periodo dal 14 luglio al 18 agosto 2021.
Presto, il 4 febbraio, il Microsoft Threat Intelligence Center e la Digital Security Unit hanno condiviso informazioni sulla minaccia rappresentata dal gruppo ACTINIUM, che da dieci anni prende di mira l’Ucraina. Il rapporto ha sottolineato che l’obiettivo di questo gruppo è il governo, i militari, le organizzazioni non governative, la magistratura, le forze dell’ordine e le organizzazioni senza scopo di lucro. Le scoperte di Microsoft rispecchiano quelle di altri analisti secondo cui gli sforzi del gruppo si concentrano sulla sollecitazione di informazioni privilegiate e sul prendere piede per un accesso sostenibile.
Neuberger ha concluso che gli Stati Uniti stanno lavorando con l’Unione Europea e la NATO per “aumentare la resilienza nazionale e alleata nel cyberspazio”. Ha sottolineato che gli sforzi degli Stati Uniti mirano a fornire piani di emergenza nel cyberspazio per “coordinare e sostenere l’Ucraina e l’un l’altro in caso di tali incidenti …. Lavoriamo con il settore privato condividendo e scambiando informazioni specifiche e richiedendo che abbiano agito per ridurre rischi per la sicurezza informatica.” per la loro organizzazione e fornendo consigli molto specifici su come farlo.
Alla luce di quanto sopra e con le crescenti tensioni in Ucraina, il 9 febbraio le autorità di sicurezza informatica di Stati Uniti, Australia e Regno Unito hanno emesso una raccomandazione congiunta sulla crescente minaccia globale del ransomware (Alert (AA22-040A)). L’avviso evidenzia l’aumento osservato degli incidenti ransomware in 14 dei 16 settori delle infrastrutture critiche negli Stati Uniti.
David Klein, Cyber Evangelist di Cymulate, ha commentato: “CISO dovrebbe prendere in considerazione questo avviso proveniente da vari comandi informatici in quanto riconosce che l’attività offensiva e distruttiva degli Stati Uniti contro i criminali ransomware ha indotto alcune organizzazioni criminali a distogliere l’attenzione dagli obiettivi del “gioco” E sono passati a bersagli di medie dimensioni più facili. Nel clima attuale, la dimensione chiaramente non è specifica per essere un bersaglio.
Circa l’autore
Christopher Burgess lavora con la Central Intelligence Agency (CIA) da oltre 30 anni. Coautore di Segreti rubati, Fortuna perduta, Prevenzione del furto di proprietà intellettuale e Spionaggio economico nel ventunesimo secolo.
Fonte: OSC
.