Sommario
Da giugno 2022, diversi gruppi statali iraniani hanno adottato un nuovo tipo di vettore d’attacco noto come operazioni di influenza abilitate dal cyber (IO). Questa tecnica combina operazioni informatiche offensive con messaggi e amplificazione in modo coordinato e manipolativo.
Evoluzione delle operazioni di influenza
Motivato dalla sua incapacità di eguagliare la sofisticatezza degli attacchi informatici passati contro il regime, l’Iran sta sfruttando le IO abilitate dal cyber per potenziare o compensare le carenze nelle sue capacità di accesso alla rete o di attacco informatico.
Esempi di IO abilitate dal cyber
Microsoft ha collegato 24 uniche IO abilitate dal cyber al governo iraniano l’anno scorso, rispetto a solo sette nel 2021. Questo dimostra una crescente dipendenza dell’Iran da questa tecnica.
Rafforzare la resistenza palestinese
Nel febbraio 2022, il gruppo noto come Storm-1084 ha utilizzato attacchi informatici distruttivi insieme a messaggi che incoraggiavano la resistenza contro le politiche israeliane verso i palestinesi.
Incitare disordini sciiti in Bahrein
Nel febbraio 2022, una persona cyber nota come Al-Toufan ha rivendicato la defacement di diversi siti web bahreiniti e israeliani, utilizzando questi attacchi per alimentare proteste tra la maggioranza sciita politicamente sottorappresentata in Bahrein.
Contrastare la normalizzazione dei legami arabo-israeliani
Nel dicembre 2022, un gruppo cyber noto come Atlas Group ha preso il credito per l’attacco a un sito web sportivo israeliano, cercando di intensificare l’animosità arabo-israeliana.
Implicazioni future
L’Iran continuerà probabilmente a perfezionare le sue capacità di cyber e influenza in un tentativo di eguagliare la sofisticatezza degli attacchi informatici dei suoi avversari. Per la comunità di cybersecurity, ciò sottolinea l’importanza di un’intelligence sulle minacce affidabile e completa. Attualmente, Israele è il paese più bersagliato, seguito da vicino dagli Stati Uniti e dagli Emirati Arabi Uniti.