Hacktivism in Italia: quali sono le tecniche di attacco

L’ultimo rapporto Clusit, uscito a marzo 2024 parla chiaro: la situazione sicurezza informatica in Italia peggiora ogni anno. Quest’anno, in Italia, il numero degli incidenti rilevati è cresciuto del 65% (rispetto ad una media mondiale del 12%). In altre parole, l’11,2% degli attacchi informatici al mondo succedono in Italia.

Questi dati prendono una piega ulteriormente preoccupante se consideriamo che la maggior parte degli attacchi (19%) sono diretti a istituzioni governative. Questo dato è strettamente correlato con il fatto che gli attacchi di tipo Hacktivism passano dal 7% nel 2022 al 36% nel 2023, per un aumento del 761%. In Italia, tali attacchi costituiscono una percentuale notevolmente superiore rispetto alla media globale (pari al 9%): circa il 47% del totale degli attacchi con finalità “Hacktivism” a livello mondiale è avvenuto ai danni di organizzazioni italiane.

È evidente che gli attacchi di tipo Hacktivist rappresentino una minaccia significativa per l’ecosistema digitale italiano. Mentre alcuni di questi attacchi hanno come bersaglio specifico le istituzioni governative italiane, è altrettanto vero che gli stessi attacchi in Paesi simili hanno causato minori danni. Ciò può essere attribuito in parte alla limitata capacità di prevenzione e mitigazione delle piccole e medie imprese italiane e delle pubbliche amministrazioni.

Gli attacchi di tipo Hacktivist non sono una novità per l’Italia: pensiamo ad esempio all’attacco del dicembre 2023 del gruppo hacker russo Lockbit, che aveva colpito Comuni, Province, Unioni di Comuni ed enti tra cui l’Agenzia per l’Italia digitale (Agid) e l’Autorità anticorruzione (Anac). Ma che cos’è esattamente un attacco hacktivist, come funziona e come si può prevenire?

> Leggi anche: Gli elementi fondamentali della Cyber Threat Intelligence

Hacktivism: che cos’è

Il termine “hacktivism” è una combinazione di due parole: “hacking” e “activism”. Viene usato per la prima volta nel 1996, per descrivere l’uso delle tecnologie dei media elettronici nella difesa dei diritti umani. Nel corso del tempo, la sua definizione si è ampliata per comprendere le azioni collettive volte a influenzare specifici cambiamenti sociali o politici attraverso l’utilizzo di software e attività online.

Il termine “hacktivism” divenne popolare durante il conflitto del Kosovo del 1998-1999, quando gli attivisti provenienti da tutto il mondo iniziavano a lanciare attacchi DoS per protestare contro la guerra e i paesi coinvolti. Ad esempio, un gruppo statunitense chiamato Team Spl0it pubblicò il proprio appello “Stop alla guerra” sul sito web della Federal Aviation Administration. Il cambio di millennio vide poi l’ascesa del collettivo di attivisti e hacker noto come Anonymous, fondato nel 2003. Il gruppo nel 2008, lanciò la campagna “Project Chanology”, volta a protestare contro le pratiche della Chiesa di Scientology.

Attualmente, l’hacktivism può essere definito come una combinazione di attivismo sociopolitico e l’uso di tecniche di hacking per scopi politici e sociali. In teoria, l’hacktivism si distingue per la rapidità delle azioni eseguite online, volte a provocare cambiamenti immediati nella sfera politica e sociale.

Le tecniche di attacco usate degli Hacktivist

Gli hacktivisti impiegano una vasta gamma di tecniche per perseguire i propri obiettivi. Tra queste, le tattiche più comuni includono:

  • Blog in forma anonima. Gli attivisti, whistleblower e giornalisti spesso utilizzano blog anonimi per proteggere la propria identità mentre espongono problemi sociali e politici.
  • Attacchi Dos e DDos. Questi attacchi mirano a sovraccaricare i server di un servizio, una rete o un sito web con un’elevata quantità di richieste, rendendoli inaccessibili agli utenti legittimi.
    In Italia, gli attacchi DDoS sono passati dal 4% al 36%, evidenziando un aumento significativo delle campagne di hacktivism nel paese. Lo scopo degli hacktivist è di creare consapevolezza e richiamare attenzione sulla loro causa e la violazione di un sito web, tramite attacco DDoS, può essere un mezzo efficace per rendere evidente al pubblico il proprio messaggio di denuncia o protesta.
  • Doxing. Questo tipo di attacco comporta la raccolta e la divulgazione di informazioni sensibili su individui o organizzazioni, spesso ottenute tramite social engineering, con l’obiettivo di esporre o ricattare i soggetti coinvolti.
  • Geobombing. Normalmente, questa tecnica consente agli utenti di Internet di aggiungere un geotag ai video di YouTube per visualizzare la posizione del video su Google Earth e Google Maps. Gli hacktivisti utilizzano questa tecnica per aggiungere geotag ai video pubblicati online, mostrando la posizione dei prigionieri politici o degli attivisti per i diritti umani.
  • RECAP. Si tratta di un software che consente agli utenti di accedere gratuitamente a documenti legali altrimenti a pagamento presso il Tribunale Federale degli Stati Uniti, rimuovendo una barriera per l’accesso alle informazioni, che ritengono non dovrebbe esistere in primo luogo.
  • Defacement. Il defacement è una tattica utilizzata dagli hacktivisti per alterare l’aspetto di un sito web ed è comunemente utilizzata per diffondere le agende attiviste sui siti web governativi.
  • Mirroring. Gli hacktivisti replicano il contenuto di un sito web legittimo su un URL leggermente diverso, spesso per aggirare la censura o rendere il contenuto accessibile nonostante i blocchi.
  • Di recente, anche i ransomware hanno guadagnato popolarità come strumento per alcuni gruppi hacktivisti per aumentare significativamente la capacità di attacco e il costo delle loro intrusioni.

> Leggi anche: 5 nuove minacce alla sicurezza informatica nel 2024

Gruppi, comunità, attacchi e valori dell’Hacktivism

Da quando esiste, Internet è stato utilizzato per promuovere, arricchire e discutere valori e ideologie. Gli hacktivisti hanno abbracciato e amplificato i valori socio-politici e culturali già radicati nella comunità hacker, ponendo l’accento sulla resistenza e sull’abbattimento dei confini sociali attraverso un approccio trasgressivo e spesso sovversivo. In questo modo, hanno creato un senso di empowerment che utilizza la tecnologia per non solo modificare, ma sovvertire lo status quo.

Ci sono evidenze del coinvolgimento degli hacker in azioni guidate da valori e ideologie. Ad esempio, gli hacker patriottici sono stati coinvolti in molte operazioni, spesso in contesti di tensioni geopolitiche tra vari paesi come India e Pakistan, Cina e Taiwan, e Russia e Cecenia e più recentemente durante la guerra russo-ucraina. Alcune azioni hanno avuto luogo anche all’interno delle nazioni, come durante la Primavera Araba, quando gli hacker hanno protestato contro governi corrotti. Altri hanno supportato i propri governi quando sentivano minacciato lo status quo interno, come nel caso del Syrian Electronic Army in Siria o della Honker Union in Cina.

Tuttavia, nessun gruppo è stato coinvolto in un numero così ampio di situazioni come Anonymous. Anonymous è un vasto collettivo di hacktivisti attivi negli ultimi due decenni, impegnati in una serie di azioni politiche online e offline. Conosciuto per la sua spesso menzionata posizione anti-leader e anti-celebrità, Anonymous abbraccia diverse cause per diversi motivi. L’eterogeneità di questo collettivo è evidente nelle molteplici operazioni, dalle proteste contro Israele a sostegno dei palestinesi, agli attacchi contro l’ISIS, fino ai più recenti interventi in aiuto all’Ucraina.

Gli hacktivist si muovono secondo ideologie e valori, ma soprattutto agiscono in gruppi. Rari sono gli hacktivisti individuali, anche se una menzione è d’obbligo per le attività di Phineas Fisher, pseudonimo utilizzato tra il 2014 e il 2019, che ha causato diversi casi di diffamazione nei confronti di grandi aziende, governi e individui.

L’associazione in gruppi offre maggiori risorse, opportunità di collaborazione e amplificazione del messaggio. Questi vantaggi spesso motivano gli aspiranti hacktivisti ad affiliarsi almeno informalmente con gruppi consolidati. I gruppi hacktivisti tendono a evitare gerarchie rigide o processi operativi standardizzati, e non sono soggetti agli stessi requisiti di sicurezza economica e operativa dei gruppi di cybercriminali organizzati. Le entità hacktiviste sono tipicamente formate da individui che si uniscono e agiscono insieme in base a una o più convinzioni condivise, offrendo un elevato grado di flessibilità che permette loro di collaborare, aggregarsi, sciogliersi e riformarsi con relativa facilità rispetto ad altri threat actors.

L’impatto e l’efficacia futura degli attacchi di tipo “hacktivism” dipende da una serie di fattori. Con il continuo sviluppo della tecnologia e l’evolversi delle dinamiche sociali e politiche, è probabile che gli hacktivist adattino le loro tattiche e strategie per affrontare le sfide emergenti e capitalizzare sulle opportunità presentate dal panorama digitale in evoluzione. Questo potrebbe includere un maggior ricorso a tecniche avanzate di social engineering e manipolazione delle informazioni, nonché una maggiore attenzione alla sicurezza informatica e alla privacy dei dati per proteggere i propri interessi e mantenere l’anonimato.

Fonti: 

Djavaherian, B. (2022). The threat is stronger than the execution: The realities of hacktivism in the 2020s. Virus Bulletin :: The threat is stronger than the execution: realities of hacktivism in the 2020s. https://www.virusbulletin.com/conference/vb2022/abstracts/threat-stronger-execution-realities-hacktivism-2020s/

Ireland, L. (2022). We are all (not) anonymous: Individual- and country-level correlates of support for and opposition to hacktivism. New Media & Society, 146144482211222. https://doi.org/10.1177/14614448221122252

Rapporto clusit 2024. Clusit. (2024, March). https://clusit.it/rapporto-clusit/

Romagna, M., & Leukfeldt, R. E. (2023). Becoming a hacktivist. examining the motivations and the processes that prompt an individual to engage in hacktivism. Journal of Crime and Justice, 1–19. https://doi.org/10.1080/0735648x.2023.2216189

Żuchowska-Skiba, D. (2023). Hacktivism. Encyclopedia of Diversity, Equity, Inclusion and Spirituality, 1–4. https://doi.org/10.1007/978-3-031-32257-0_48-1