Sebbene non esista una definizione universalmente accettata di guerra cibernetica, alcune definizioni affermano che una guerra cibernetica coinvolge uno Stato nazionale che esegue attacchi cibernetici contro un altro Stato; tuttavia, attori terzi possono eseguire attacchi per conto di una nazione. Altre definizioni si concentrano sull'impatto degli attacchi, affermando che la guerra informatica provoca danni significativi, potenzialmente fino alla morte.
Sebbene la definizione di ciò che costituisce un atto di guerra cibernetica sia oscura, si sono verificati alcuni incidenti in cui Gli attacchi informatici sono stati utilizzati per far avanzare Gli obiettivi di uno Stato nazionale durante un periodo di guerra convenzionale. Ad esempio, durante l'invasione russa dell'Ucraina del 2022, il malware wiper è stato distribuito sui sistemi ucraini per causare interruzioni e ostacolare gli sforzi del Paese per difendersi.
La guerra cibernetica mira a raggiungere gli stessi obiettivi della guerra tradizionale con mezzi diversi. Secondo il Agenzia per la sicurezza informatica e delle infrastrutture (CISA)L'obiettivo della guerra informatica è quello di "indebolire, disturbare o distruggere" lo Stato-nazione bersaglio.
Nella guerra tradizionale, un aggressore cerca di solito di interrompere le operazioni di uno Stato nazionale, di raccogliere informazioni sui suoi piani e di usare la propaganda per influenzare l'opinione pubblica e danneggiare il morale. La guerra informatica può anche includere l'interruzione delle istituzioni civili (banche, negozi, trasporti, ecc.) per causare confusione e distrarre l'attenzione e le risorse dallo sforzo bellico.
Sebbene questi obiettivi possano essere raggiunti utilizzando il personale umano e gli ordigni militari, un attaccante può anche utilizzare i cyberattacchi e il cyberespionaggio per raggiungere gli stessi obiettivi. Ad esempio, il cyber-spionaggio è spesso più efficace dello spionaggio tradizionale, grazie alla maggiore dipendenza dai sistemi informatici.
Vari tipi di cyberattacchi può essere utilizzato per raggiungere gli obiettivi della guerra informatica. Gli esempi includono:
La guerra informatica utilizza molti degli stessi attacchi e tecniche degli attacchi informatici tradizionali; tuttavia, le risorse a disposizione degli Stati nazionali possono renderli capaci di eseguire attacchi più numerosi, sofisticati e di lunga durata. La protezione contro la guerra informatica richiede l'impiego di molte delle stesse difese di cybersecurity necessarie per difendersi dai cyberattacchi tradizionali, tra cui:
Come dimostrato dai conflitti tra l'Ucraina e la Russia, l'uso dei cyberattacchi per la guerra è sempre più comune. Le organizzazioni devono essere preparate a difendersi dagli attacchi progettati per causare danni e interruzioni in tempo di guerra.
Check Point’s Cyber Security Report 2023 fornisce descrizioni delle tattiche di cyberattacco oggi in uso comune e più probabilmente impiegate durante la guerra informatica. Dopo aver imparato a conoscere le minacce, prenda il programma gratuito di Check Point Checkup della sicurezza per identificare le vulnerabilità nelle difese di cybersecurity della sua organizzazione che potrebbero essere sfruttate da un aggressore.