skip to Main Content

Iran, sabotaggio interno o cyber warfare dietro all’ondata di esplosioni?

Iran, Sabotaggio Interno O Cyber Warfare Dietro All’ondata Di Esplosioni?

L’Iran negli ultimi tempi è stato scosso da esplosioni presso strutture critiche. I sabotaggi sono stati rivendicati da un gruppo di dissidenti interni, che si fa chiamare Homeland Cheetahs, ma diversi analisti ipotizzano possa essere la risposta di Israele alle ultime azioni di cyber warfare di Teheran 

L’Iran sta soffrendo le conseguenze del recente cyber attacco contro Israele? Negli ultimi giorni la Repubblica Islamica è stata sconvolta da diverse esplosioni presso infrastrutture energetiche e militari, l’ultima delle quali – come riporta Forbes – avrebbe coinvolto un deposito di armi sull’isola di Qeshm. I sabotaggi sono stati rivendicati da un gruppo di dissidenti interni, che si fa chiamare Homeland Cheetahs, e si è proclamato responsabile dell’esplosione alla centrale nucleare di Natanz. Diversi analisti, però, ritengono che dietro ci possa essere il potente braccio cibernetico dello Stato ebraico. Non a caso, gli incidenti sono avvenuti dopo che hacker legati a Teheran avevano cercato di compromettere le pompe d’acqua del paese vicino, in modo da far salire la percentuale di clorino, portandoli a livelli potenzialmente mortali. L’attacco, per di più contro un obiettivo civile, non è passato inosservato e con ogni probabilità è stata pianificata una risposta dura.

Compromettere le infrastrutture, che siano Sistemi di Controllo Industriale (ISC) o centri di comando e controllo, non è complesso. Ci sono tool e malware ad hoc, di cui uno degli ultimi è EKANS. Nemmeno le reti isolate dal web sono al sicuro. Lo conferma il caso Stuxnet

D’altronde, nonostante quanto si creda, compromettere una infrastruttura non è così difficile. Soprattutto con tool e malware specifici per colpire i Sistemi di Controllo Industriale (ICS) o i centri di comando e controllo. L’ultimo scoperto si chiama EKANS ed è stato scoperto dai ricercatori di cyber security di FortiGuard Labs. Inoltre, l’Iran è sempre stato più attento a sviluppare le sue capacità IT più che altro in ambito offensivo: cyber warfare e spionaggio interno ed esterno. Solo da poco tempo ha cominciato a dedicarsi alle difese. Peraltro, si è rivelata inefficace anche la strategia di usare reti isolate dal web per blindarle da attacchi esterni. Israele e gli Usa, infatti, dimostrarono che l’ostacolo non è un problema già nel 2010 con Stuxnet. 

Gli esperti di cyber security ipotizzano che negli ultimi attacchi contro l’Iran sono state usate proprio varianti di Stuxnet o malware simili. Non si esclude nemmeno un binomio di azioni di cyber warfare e cinetiche. Israele in questo campo è stato apripista 

Alcuni esperti di cyber security e analisti militari ipotizzano nelle ultime esplosioni in Iran possa essere coinvolta proprio una nuova variante di Stuxnet o un malware simile. Magari associati a sabotaggi sul terreno per confondere le acque e cancellare eventuali tracce. Israele, infatti, è stata l’apripista nell’unire le operazioni di cyber warfare con quelle cinetiche. L’occasione fu un attacco cibernetico da Gaza contro lo Stato Ebraico. I difensori delle infrastrutture prese di mira, prima lo sventarono e poi riuscirono a geo-localizzare il punto di origine esatto. A quel punto si alzarono in volo i caccia, che distrussero l’edificio in cui operavano gli hacker malevoli. 

Back To Top