Rimani attraverso l’ultima copertura dell’Ucraina.

Unisciti al canale Telegram di FT

Forse è stato quando un ufficiale russo, privo di una linea crittografata, inavvertitamente sbottò al mondo che l’ufficiale in uniforme di grado più alto del paese era stato ucciso che la padronanza della guerra informatica da parte della Russia è stata messa in discussione per la prima volta.

Era la prima settimana di marzo. Gli attacchi informatici russi all’Ucraina e ai suoi alleati da allora “semplicemente non hanno avuto l’impatto previsto”, Lindy Cameron, amministratore delegato del National Cyber ​​Security Center del Regno Unito disse di mercoledì. Come mai?

Questa mancanza di successo russo potrebbe essere considerata inaspettata. Tuttavia, le ragioni possono essere attribuite a tre elementi: le impressionanti difese informatiche ucraine, l’incredibile supporto dei partner industriali e l’impressionante collaborazione tra Regno Unito, Stati Uniti, UE, NATO e altri.

Cameron non minimizza la minaccia che la Russia rappresenta ancora. Mosca ha sferrato alcuni pugni, dopotutto. Un Parlamento Europeo riunione da giugno elenca alcuni esempi:

Il 14 marzo, il malware CaddyWiper si è infiltrato nei sistemi di diverse organizzazioni ucraine sia nel settore governativo che finanziario.

Due giorni dopo, un falso messaggio è stato mandato in onda su un canale televisivo ucraino, sostenendo che il presidente ucraino, Volodymyr Zelenskyy, aveva invitato la popolazione ad arrendersi. Un video deepfake complementare di Zelenskyy è stato condiviso su un canale Telegram.

Gli attacchi informatici contro i siti Ukrtelecom e WordPress hanno causato un collasso della connettività e limitato l’accesso ai siti Web finanziari e governativi (28 marzo). Il 30 marzo, il ladro di informazioni MarsStealer ha avuto accesso alle credenziali utente di cittadini e organizzazioni ucraine.

Nessuno di questi attacchi ha alterato il corso della guerra, dice Cameron:

Sebbene questi attacchi potrebbero non essere stati di natura apocalittica, questo non era necessariamente il loro scopo. Le loro azioni suggeriscono una chiara motivazione per ridurre la capacità del governo ucraino di comunicare con la sua popolazione, avere un impatto sul sistema finanziario ucraino in un momento di crescente preoccupazione e distogliere le risorse di sicurezza informatica ucraine dalle loro altre priorità.

Ma neanche la Russia sembra aver avuto molto successo nell’interferire con le comunicazioni. Sebbene un malware “tergicristallo” chiamato AcidRain sia stato schierato alla vigilia dell’invasione per attaccare e rendere inservibile una compagnia satellitare americana utilizzata dall’esercito ucraino, presto la rete Starlink di Elon Musk riempito il vuoto.

Christopher Bronk, Gabriel Collins e Dan Wallach al Baker Institute for Public Policy della Rice University scrivere che un’altra “sorpresa correlata è stata l’assenza di una massiccia serie di attacchi informatici diretti alle infrastrutture critiche dell’Ucraina”.

Nel 2015 e di nuovo nel 2016, la Russia ha condotto contro l’Ucraina alcuni dei più intelligenti hack delle infrastrutture elettriche visto ovunque finora (Assante 2016). Un anno dopo, la Russia ha lanciato Petya/NotPetya, una serie massicciamente distruttiva di falsi attacchi ransomware contro il governo ucraino e obiettivi commerciali.

Petya ha avuto un impatto di vasta portata anche sulle aziende al di fuori dell’Ucraina, non ultimo il attacco distruttivo ben documentato contro il vettore cargo internazionale Maersk (Greenberg 2018). Quest’anno non abbiamo assistito allo stesso tipo di attacco informatico enormemente distruttivo contro l’Ucraina, anche se è possibile che tali attacchi siano stati lanciati e non abbiano avuto successo o siano stati rapidamente riparati.

Forse la Russia ha reso l’Ucraina “in forma negli ultimi dieci anni attaccandola costantemente”, come suggerisce Cameron? Bronk, Collins e Wallach sembrano essere d’accordo, sostenendo che la Russia “è andata in rovina” con le sue precedenti campagne in Ucraina e Siria e che le “lezioni apprese” sono state applicate da febbraio, “attenuando l’impatto degli attacchi informatici ora”.

C’è anche la possibilità che gli attacchi informatici siano più efficaci nelle guerre “fredde”, quando vengono utilizzati per seminare “confusione e infiammare il malcontento esistente”, come negli Stati Uniti prima delle elezioni del 2016, scrive James Lewis al Center for Strategic and International Studies. In una guerra calda, e “usate in modo ad hoc, o quando non coordinate con azioni aeree e terrestri”, anche le linee di codice più sofisticate possono rivelarsi relativamente inefficaci.

Ma il trionfalismo sarebbe un errore e Cameron avverte che Putin probabilmente agirà in modi “imprevedibili” mentre la sua offensiva perde forza. Tuttavia, conclude il suo discorso in modo alquanto ottimista:

Se la difesa informatica ucraina ci insegna una lezione più ampia – per la teoria militare e oltre – è che nella sicurezza informatica, il difensore ha un ruolo importante. In molti modi puoi scegliere quanto essere vulnerabile agli attacchi.

Questa attività ci ha fornito la dimostrazione più chiara che una difesa informatica forte ed efficace può essere organizzata, anche contro un avversario così preparato e dotato di risorse come la Federazione Russa.

Tutto ciò ci ha ricordato una conversazione che Alphaville ha avuto con un esperto di sicurezza informatica all’inizio di questo mese:

Gli attacchi informatici possono causare enormi quantità di danni, ovviamente possono. Ma se si volesse colpire una compagnia idrica, ad esempio, sarebbe molto più facile corrompere un funzionario o saltare una recinzione e scaricare roba in un bacino piuttosto che hackerare la rete dell’azienda.

Il mondo è in fiamme? Sempre. Tutti sono costantemente attaccati da tutti gli altri? Sempre. Ma Joe Bloggs per strada dovrebbe perdere troppo sonno a causa degli attacchi informatici? Non credo.