Categories: Blog

Cyber attacks in the military context: a growing threat to global security

Negli ultimi anni, l’evoluzione tecnologica ha portato a un cambiamento significativo nel modo in cui vengono condotte le guerre e difese le nazioni. Al centro di questa trasformazione c’è l’ascesa degli attacchi informatici nel contesto militare, che sono diventati una delle minacce più significative e insidiose alla sicurezza globale.

These attacks, which range from the theft of confidential information to the destabilisation of critical infrastructure, offer attackers a powerful means to influence geopolitical dynamics without necessarily resorting to conventional military force.

Cyber attacks can take many forms, each with specific objectives and methods. Here is an overview of the most common types:

  1. Malware: Any malicious software designed to damage or exploit any programme, network or system. It includes viruses, worms, Trojans, ransomware, spyware and adware.
  2. Phishing: Attempts to trick victims into revealing personal information, such as passwords and credit card details, through fake emails or websites that appear legitimate.
  3. Man-in-the-Middle (MitM) attacks: Attackers intercept communication between two parties in order to steal or manipulate data.
  4. Denial-of-Service (DoS) and Distributed Denial of Service (DDoS)These attacks aim to overload the resources of a system or network, making it inaccessible to legitimate users.
  5. SQL Injection: L’attaccante sfrutta vulnerabilità nel software dell’applicazione per inserire o “iniettare” codice SQL malevolo in un database, consentendo loro di accedere o distruggere dati sensibili.
  6. Cross-Site Scripting (XSS): Un attaccante inserisce codice malevolo in pagine web visualizzate da altri utenti per rubare informazioni o per compromettere l’interazione dell’utente con l’applicazione.
  7. Zero-day Exploit: Attacks that exploit security vulnerabilities not yet known to the creators of the software or the public. Attackers use them before they are fixed.
  8. Supply chain attacks: Mirano a compromettere i fornitori o i partner nella catena di approvvigionamento di un’organizzazione per accedere ai sistemi o alle reti dell’obiettivo principale.
  9. Ransomware: A type of malware that encrypts the victim's files, making them inaccessible, and demands a ransom for decryption.
  10. Credential Stuffing Attacks: Utilizzano elenchi di nomi utente e password rubati da un sito per tentare l’accesso ad altri siti, sfruttando il riutilizzo delle credenziali da parte degli utenti.
  11. Social Engineering: Psychological manipulation of users to make them perform actions or reveal confidential information. It is not based on technical vulnerabilities, but on human ones.
  12. Insider Threats: Minacce alla sicurezza che provengono da persone all’interno dell’organizzazione, come dipendenti, ex dipendenti, appaltatori o partner commerciali, che hanno accesso interno ai sistemi o ai dati.

These attacks can have different objectives, such as data theft, disruption of services, damage to systems or networks, or financial fraud. Effective security measures require a multi-layered approach that includes physical, technical and administrative protection to mitigate these risks.

The new frontier of cyber warfare

Cyber attacks in the military domain represent a new frontier of cyber warfare, allowing states and non-state groups to engage in hostile actions with a degree of anonymity and deniability. These attacks can have different targets, including:

  • Cyber Espionage: The theft of sensitive data and military secrets through cyber intrusions has become a common practice, providing attackers with valuable information on defence plans, advanced technologies and operational strategies.
  • Sabotage: Cyber attacks can be aimed at disabling critical infrastructure, such as power grids, communication systems and weapons controls, causing disruption and compromising a nation's ability to respond.
  • Disinformation and Psychological Operations: L’utilizzo di campagne cibernetiche per diffondere disinformazione e influenzare l’opinione pubblica è un altro strumento potente che può alterare l’equilibrio politico e minare la coesione sociale.

Challenges and answers

The asymmetric nature of cyber warfare poses unique challenges for national defence. The difficulty of attribution, the speed of attacks and their global reach require innovative and collaborative responses. Nations are investing significantly in strengthening their cyber defence capabilities, developing specialised cyber warfare military units and cooperating internationally to counter cyber threats.

Towards a collective security framework

La crescente minaccia degli attacchi informatici nel contesto militare sottolinea la necessità di un approccio multilaterale alla sicurezza cibernetica. La creazione di norme internazionali per il comportamento nello spazio cibernetico, insieme allo sviluppo di meccanismi di condivisione delle informazioni e alla cooperazione in materia di difesa cibernetica, sono passi fondamentali per prevenire l’escalation di conflitti e per garantire la stabilità globale.

Recentemente l’Esercito Italiano ha inoltre intrapreso un’iniziativa per rafforzare la consapevolezza e la preparazione delle sue forze di fronte a tali sfide. Di recente, è stata sviluppata e lanciata l’App Cyber Security Awareness (discussed in this article), una piattaforma progettata per educare e formare il personale militare e civile sulla sicurezza informatica. Con l’introduzione di questa app, l’Esercito Italiano sottolinea il suo impegno nel promuovere una cultura della sicurezza digitale che sia all’altezza delle sfide del XXI secolo.

Conclusion

Gli attacchi informatici nel contesto militare rappresentano una sfida complessa e in continua evoluzione alla sicurezza internazionale. Mentre le nazioni si adattano a questa nuova forma di conflitto, la capacità di prevenire, rilevare e rispondere efficacemente agli attacchi informatici sarà cruciale per mantenere la pace e proteggere le infrastrutture critiche. In questo scenario, la collaborazione internazionale e l’innovazione tecnologica giocano un ruolo chiave nel definire il futuro della sicurezza globale nell’era digitale.

Condoralex

Al secolo Alessandro Generotti, C.le magg. Paracadutista in congedo. Brevetto Paracadutista Militare nº 192806. 186º RGT Par. Folgore/5º BTG. Par. El Alamein/XIII Cp. Par. Condor. Fondatore e amministratore del sito web BRIGATAFOLGORE.NET. Blogger e informatico di professione. Socio Ordinario ANPDI Sezione di Siena.

Recent Posts

Sangue freddo a Modena: l’intervento dell’Incursore del Col Moschin e la realtà della medicina tattica

MODENA – Un drammatico pomeriggio nel cuore del centro storico si è trasformato nella dimostrazione…

7 hours ago

L’Italia ha qualcosa da imparare da Fedorov? La Silicon Valley Ucraina e la transizione industriale

Il recente ritratto che la stampa internazionale ha dedicato a Mykhailo Fedorov, neo-ministro della Difesa…

7 hours ago

Mercedes-Benz guarda alla Difesa: svolta strategica per il colosso di Stoccarda

In un mondo sempre più instabile, i confini tra l'industria automobilistica civile e il settore…

8 hours ago

Forze Speciali dell’Esercito: quindici nuovi operatori ricevono il brevetto Ranger

Presso la Caserma “G. Duca” di Verona si è svolta la cerimonia di consegna dei…

10 hours ago

Il vincolo della Prorietà Intellettuale dei Brevetti frena le Forze Speciali USA

I vertici delle forze speciali statunitensi (SOCOM) hanno sollevato una dura protesta contro i vincoli…

11 hours ago

Difesa e Investimenti: il 31 Maggio l’Italia rischia lo stallo tecnologico?

Di fronte a uno scenario internazionale sempre più complesso, il principale strumento di ammodernamento delle…

2 days ago