Il sito del Parlamento Europeo è finito sotto attacco a causa di un gruppo di hacker. Il cyberattacco, avvenuto proprio il giorno in cui il Parlamento Europeo ha approvato la risoluzione per riconoscere la Russia come “stato sponsor del terrorismo”, è stato rivendicato dal famoso gruppo di criminali informatici Killnet.
“Killnet, come già noto dopo gli ultimi avvenimenti e attacchi, è un gruppo di hacking politico filo-russo che sceglie i suoi bersagli in base alla situazione geopolitica. Nel mondo dell’hacktivismo è molto rinomato ed è molto influente verso altri gruppi filo-russi. Questo attacco DDoS al Parlamento europeo è solo l’ultimo dei tanti sforzi che gli hacktivisti stanno portando avanti per infiltrarsi in siti web di alto profilo. Questa è una normale attività che fa parte della loro agenda politica. Dall’inizio della guerra tra Ucraina e Russia abbiamo registrato un aumento del 42% degli attacchi informatici a livello globale, con un incremento significativo dei gruppi hacktivisti supportati dallo Stato. Continueremo a monitorare la situazione, ma consigliamo a tutti di prestare attenzione e di assicurarsi che tutti i servizi esterni siano protetti da tutte le tipologie attacchi.”
David Gubiani – Regional Director SE EMEA Southern
Questo è solo uno degli ennesimi attacchi da parte di questo gruppo di criminali informatici, nato nel febbraio del 2022, all’inizio del conflitto russo-ucraino. Il gruppo ha iniziato le sue attività aggressive a marzo, con obiettivi primariamente ucraini. Ad aprile ha completamente cambiato l’oggetto della sua attenzione che si è rivolta al supporto degli interessi geopolitici russi in tutto il mondo.
Tra fine febbraio e settembre, il gruppo afferma di aver portato a termine più di 550 attacchi. Solo 45 di questi erano indirizzati all’Ucraina: meno del 10% del numero di attacchi totale.
Inoltre, Check Point Software ha recentemente osservato che Killnet affida le istruzioni sugli attacchi DDoS alle masse, forse a causa della mancanza di forza-lavoro necessario per portare a termine le azioni pianificate.
In molteplici occasioni abbiamo anche visto KillNet offrire ricompense agli individui responsabili di atti di vandalismo fisico e non virtuale in Ucraina.
La nuova era dell’hacktivismo
L’hacktivismo è sempre stato associato a gruppi come Anonymous, gruppi decentralizzati e destrutturati composti da privati cittadini con differenti background.
Anonymous ha lanciato diverse campagne contro target variegati, individuati in base alle preferenze e desideri dei suoi membri. Precedentemente, non c’era mai stata alcuna corrispondenza o connessione ideologica fra i membri del gruppo e apparentemente alcuna pianificazione sul lungo periodo.
Chiunque, a prescindere dalla fede politica, è sempre stato il benvenuto nei gruppi di hacktivisti.
Durante l’anno passato, le cose sono cambiate. Per effetto dei molteplici conflitti nell’Europa dell’est e nel Medio Oriente, alcuni gruppi hacker hanno aumentato le loro attività e la loro attenzione rispetto all’attivismo e al cambiamento voluto. Il fenomeno dell’hacktivismo non riguarda più solamente gruppi eterogenei.
Ora è meglio organizzato e strutturato oltre ad essere più sofisticato. Nonostante l’attivismo inizi in specifiche regioni geografiche legate a dinamiche di conflittualità, si è ormai esteso.
I principali gruppi di hacktivisti che hanno agito lo scorso anno condividono diverse caratteristiche proprie delle organizzazioni strutturate:
- una chiara ideologia politica;
- una gerarchia dei membri e di leadership ben congegnata;,
- un processo di recruitment formale;
- tool che i gruppi forniscono ai loro membri.
Il modello hacktivista del 2022
L’evoluzione dell’hacktivismo è iniziata, silenziosamente, 2 anni fa nel Medio Oriente ad opera di diversi gruppi come Hackers of Savior, Black Shadow e Moses Staff. Tali gruppi hanno concentrato gli attacchi esclusivamente su Israele. La maggior parte di questi non nasconde i rapporti con la propaganda anti-israeliana promossa dal regime iraniano.
Il nuovo fenomeno dell’hacktivismo ha anche coinvolto gruppi schierati dalla parte della narrativa geopolitica russa, con gruppi come Killnet, Xaknet, From Russia with Love (FRwL), NoName057(16) ed altri ancora. Nonostante questo nuovo modello sia cominciato in aree specifiche e circoscritte, le truppe russe mobilitate hanno rapidamente rivolto la propria attenzione, inizialmente verso l’Ucraina, anche a chiunque altro si opponesse ai piani del governo russo come l’Europa, gli Stati Uniti e anche l’Asia.
Questo comportamento ha causato significativi attacchi rivolti a governi e aziende di prima fascia di Stati Uniti, Lituania, Italia, Estonia, Norvegia, Finlandia, Polonia, Giappone, ad esempio.
L’altro schieramento è composto da altrettanto numerosi gruppi di hacktivisti che si sono mobilitati per sostenere l’Ucraina. Alcuni, come l’esercito IT ucraino, sono ufficialmente controllati dal governo ucraino. L’IT Army è stato creato qualche giorno dopo l’inizio dell’invasione russa e comprende volontari competenti provenienti da tutto il mondo per sostenere l’Ucraina seguendo le sue direttive.
Basandosi sulla definizione del CCS Zurich, l’IT Army comprende sia una serie di volontari in giro per il mondo che lavorano con l’obiettivo di coordinare attacchi DDoS contro la Russia, sia un ulteriore team che lavora a un livello più profondo, composto da esperti di difesa e intelligence ucraina, che sono in grado di condurre operazioni tecnicamente più complesse indirizzati a specifici target russi.
Una delle escalation più significative dei vari conflitti che si sono verificati negli anni, può essere identificata come l’attivismo nell’ecosistema del cyberspazio. Essendo diventato più organizzato, strutturato e sofisticato l’hacktivismo ha inaugurato una nuova era.