0 risultati
video suggerito
video suggerito
7 Dicembre 2024
11:00

La peggiore violazione dei computer militari negli USA cominciò con una chiavetta USB: Pentagono, 2008

Un attacco informatico ai danni dei computer militari USA fu reso possibile nel 2008 grazie a una chiavetta USB infetta. L’“Operazione Buckshot Yankee” evidenziò la vulnerabilità delle reti e di come il cyberspazio rappresenti un nuovo terreno di guerra.

101 condivisioni
La peggiore violazione dei computer militari negli USA cominciò con una chiavetta USB: Pentagono, 2008
violazione computer militari usa chiavetta usb

La peggiore violazione dei computer militari degli Stati Uniti è avvenuta nel 2008 e, udite udite, tutto è iniziato con una banale chiavetta USB. Un dispositivo apparentemente innocuo è stato inserito in un laptop situato in una base militare americana in Medio Oriente, scatenando un incidente che avrebbe cambiato per sempre la percezione della sicurezza informatica in ambito militare. Al suo interno era presente un malware sofisticato – una variante del worm agent.btz – progettato per infiltrarsi silenziosamente nei sistemi informatici e trasferire dati sensibili a server controllati da una potenza straniera.

Secondo William J. Lynn III, all’epoca dei fatti vicesegretario alla Difesa degli Stati Uniti, questa intrusione ha rappresentato «la violazione più significativa dei computer militari statunitensi di sempre». L’operazione di contenimento e ripristino, denominata “Operazione Buckshot Yankee”, ha segnato un punto di svolta nella strategia di difesa cibernetica degli USA, con effetti che si sono riverberati a livello globale, e ha portato anche alla nascita dello USCYBERCOM (United States Cyber ​​Command).

Com'è stato perpetrato l'attacco

In un articolo scritto per la rivista Foreign Affairs, William J. Lynn III ha affermato che la violazione si è verificata quando una chiavetta USB contenente del codice dannoso è stato inserito in un portatile di una base statunitense in Medio Oriente.

Il malware ha infettato sia reti classificate che non classificate del Comando Centrale degli Stati Uniti, sfruttando una cosiddetta “digital beachhead” (in italiano “testa di ponte”), ovvero una posizione ottenuta all’interno di una rete informatica compromessa, che offre agli aggressori la possibilità di stabilire un punto di accesso stabile e sicuro per continuare le loro operazioni di intrusione e che, in questo caso specifico, sarebbe stata utilizzata per inviare informazioni critiche a server esterni.

La gravità dell’attacco è stata tale da indurre il Pentagono a vietare temporaneamente l’uso di dispositivi USB, una misura drastica che ha evidenziato l’urgenza di ripensare la sicurezza informatica. Questo worm era una variante di agent.btz, noto nell'ambiente informatico per essere in grado di scansionare i sistemi infetti e aprire backdoor per permettere comunicazioni con server di comando remoto, una caratteristica che lo rendeva estremamente pericoloso.

Lynn non ha mai rivelato quale fosse l’agenzia di intelligence straniera responsabile dell’attacco, ma ha sottolineato come centinaia di organizzazioni simili tentassero regolarmente di infiltrarsi nelle reti americane. Ha inoltre messo in guardia contro una minaccia forse ancora più subdola: la possibilità che hardware e software utilizzati dal Dipartimento della Difesa fossero compromessi durante la produzione. L'ex vicesegretario alla Difesa degli Stati Uniti, a questo riguardo ha spiegato:

Il codice non autorizzato, comprese le cosiddette bombe logiche, che causano malfunzionamenti improvvisi, può essere inserito nel software mentre viene sviluppato. Per quanto riguarda l'hardware, “kill switch” azionati da remoto e “backdoor” nascoste possono essere scritti nei chip dei computer utilizzati dai militari, consentendo ad attori esterni di manipolare i sistemi da lontano. […] Il rischio di compromissione nel processo di produzione è molto reale ed è forse la minaccia informatica meno compresa. La manomissione è quasi impossibile da rilevare e ancora più difficile da sradicare.

Immagine
William J. Lynn III

Il cyberspazio: un nuovo terreno di guerra

La portata dell’attacco del 2008 ha sottolineato quanto sia fragile anche la più potente delle infrastrutture informatiche. Lynn ha spiegato che, nel momento in cui ha scritto l'articolo per Foreign Affairs, la dorsale di comunicazione militare degli Stati Uniti comprendeva oltre 15.000 reti e 7 milioni di dispositivi distribuiti in tutto il mondo, rendendo evidente come l’interconnessione globale possa diventare un’arma a doppio taglio. Gli attacchi informatici non solo minacciano la sicurezza militare, ma possono causare disastri economici e sociali, mettendo in crisi le infrastrutture critiche come le reti elettriche o i sistemi finanziari.

Questo episodio ha costretto il Pentagono a riconoscere ufficialmente il cyberspazio come un nuovo dominio di guerra, paragonabile per importanza a terra, mare, aria e spazio. La difesa delle reti militari è diventata una priorità assoluta, spingendo l’esercito a innovare rapidamente e a rafforzare la collaborazione con esperti di sicurezza informatica.

Come ha sottolineato anche il dott. J. R. Reagan, esperto di sicurezza informatica, questo incidente ha evidenziato gli «enormi problemi che possono derivare da vulnerabilità apparentemente minori» aggiungendo che «piccoli buchi nella diga che possono davvero aprire grandi problemi».

Sfondo autopromo
Cosa stai cercando?
api url views