Isis, tutti gli attacchi hacker dopo le stragi di Bruxelles

Isis, tutti gli attacchi hacker dopo le stragi di Bruxelles
Che cosa sostiene il report della società israeliana di cyber intelligence e sicurezza informatica, Cytegic

Attacchi cibernetici e attentati jihadisti potrebbero avere dei legami “ben definiti”. A crederlo è Cytegic, una società israeliana di cyber intelligence e sicurezza informatica, che ha diffuso un report in cui ha preso in analisi attacchi terroristici e le attività di cyber terrorismo che precedono e seguono quegli attacchi.

IL RAPPORTO CYTEGIC

Secondo Cytegic, che nei suoi grafici ha preso in esame la strage di Parigi dello scorso novembre e le attività di cyber terrorismo riconducibili ad essa, si evincerebbe un alto aumento di attacchi cibernetici subito dopo che gli attentati hanno avuto luogo. Il picco dura per circa tre settimane, per poi tornare alla “normalità”, riporta l’agenzia Cyber Affairs.

GLI OBIETTIVI DEI CYBER TERRORISTI

Queste offensive, rivela il report, sarebbero state condotte prevalentemente contro le attività su internet del governo, dei media, di infrastrutture critiche e di istituti bancari e finanziari. Le modalità di attacco andrebbero dal denial of service al defacement, passando per email di phishing e utilizzo di malware. Anche la tipologia di hacker coinvolti, dicono i ricercatori di Cytegic, è variegata: si va da gruppi reclutati direttamente dalle organizzazioni terroristiche a soggetti singoli o organizzati, probabilmente ispirati dai jihadisti ma non sul loro libro paga.

IL PERIODO DI QUIETE

Al contrario, nei momenti che precedono gli attacchi, la società israeliana ha registrato una riduzione delle attività di cyberterrorismo: una sorta di periodo di “quiete”, che non consiste in uno stop completo delle offensive, ma in una diminuzione della loro intensità. Dati che, se opportunamente analizzati e valutati, secondo alcuni esperti potrebbero aiutare a delineare un modello di comportamento e prevedere così, di volta in volta, nuove azioni terroristiche.

ultima modifica: 2016-03-26T09:53:07+00:00 da Cyber Affairs

Chi ha letto questo articolo ha letto anche: