in

Attacchi informatici iraniani: come il cyber viene usato come leva strategica

Un quadro chiaro delle campagne digitali attribuite a gruppi vicini a Teheran, della strategia nota come Jang-e-Ashub e degli obiettivi di spionaggio persistente

attacchi informatici iraniani come il cyber viene usato come leva strategica 1773607867

Negli ultimi mesi il confronto tra Iran, Israele e Stati Uniti si svolge in parallelo su due fronti: quello tradizionale e quello digitale. Secondo un’analisi di Maticmind, società italiana del gruppo Zenita operante nella sicurezza informatica, si è osservata un’ondata di attività ostili riconducibili a operatori iraniani con caratteristiche sistematiche e ripetute. I numeri segnalati parlano di oltre 600 rivendicazioni in una finestra di sette giorni e di un picco operativo che ha superato le cinquanta rivendicazioni giornaliere, condotte da circa 47 attori differenti verso obiettivi distribuiti in 11 paesi.

Gli attacchi hanno preso di mira soprattutto Israele e Stati Uniti, ma anche stati del Golfo come Arabia Saudita, Giordania e Kuwait, oltre a paesi occidentali che hanno espresso sostegno politico a Washington o Tel Aviv.

Tra gli episodi citati dalla reportistica c’è anche il danneggiamento fisico subito da un data center di Amazon Web Services negli Emirati Arabi Uniti, segnalato come colpito da droni all’inizio del mese. Nel complesso, la campagna mostra modalità che vanno oltre la mera interruzione operativa e mirano piuttosto a costruire leve e vantaggi informativi.

La strategia conosciuta come Jang-e-Ashub

Il termine Jang-e-Ashub, traducibile come «guerra e caos», descrive l’approccio adottato da gruppi legati all’Iran: una sequenza di azioni pensata per creare turbamento, mostrarsi reattiva e ottenere peso negoziale senza necessariamente scatenare un confronto militare diretto. Le prime mosse includono attacchi distruttivi selettivi, come operazioni di tipo wiper contro sistemi israeliani o sauditi, che servono più a dimostrare capacità che a esaurire una capacità offensiva.

A queste si affiancano campagne di rumorosa rivendicazione per amplificare l’effetto psicologico e far percepire una minaccia imminente.

Accessi dormienti e pressione latente

Una parte cruciale della tattica è la conquista di accessi persistenti alle reti bersaglio. Gli operatori cercano di ottenere punti di appoggio «dormienti» che possono essere attivati in momenti politici o militari favorevoli, creando così una capacità di coercizione latente. Questo approccio è meno spettacolare di un attacco che provoca blackout immediati, ma più efficace come strumento di ricatto e intelligence strategica, perché consente di spiare, manipolare o minacciare direttamente dall’interno dei sistemi compromessi.

Chi sono gli attori e quali obiettivi perseguono

I soggetti identificati come attivi in queste campagne includono cluster noti come APT34, MuddyWater e Charming Kitt.

Questi gruppi hanno mostrato una predilezione per oper

What do you think?

Scritto da Staff

nuovi strumenti meta per tutelare i creator e contrastare le impersonificazioni su facebook 1773604294

Nuovi strumenti Meta per tutelare i creator e contrastare le impersonificazioni su Facebook