Iran vs USA: l’importanza di essere preparati ai possibili cyber attacchi iraniani

di Valerio Longhi

Per essere pronti ad affrontare una potenziale rappresaglia in termini di cyber attacchi da parte dell’Iran a seguito della morte del Generale Soleimani, FireEye ha avviato un Community Protection Event (CPE) per proteggere i propri clienti. Il CPE consiste in un’attività coordinata tra FireEye Managed Defense, il team internazionale di incident responder di FireEye Mandiant, il team FireEye di Threat Intelligence e i responsabili dei prodotti software al fine di garantire ai clienti le informazioni e i dati più aggiornati, suggerire loro le modalità per il rilevamento degli attacchi, guidare le eventuali azioni di rimedio oltre che a condividere tempestivamente informazioni relative ai gruppi cyber connessi all’Iran, tra cui APT33, APT34, APT35 e TEMP.Zagros.

Sebbene i tempi e gli obiettivi di una eventuale ritorsione siano incerti, FireEye ritiene che questa potrebbe includere una componente informatica.

“Prevediamo che eventuali attività possano includere sia operazioni di cyber spionaggio sia cyber attacchi volti alla distruzione o al blocco di sistemi informatici e di produzione”, dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye. “I media hanno già riferito di numerose manipolazioni a siti web statunitensi, anche se non possiamo collegare con certezza questa attività agli aggressori statali iraniani”.

Anche se la minaccia di un conflitto militare sta apparentemente diminuendo, l’Iran può ancora utilizzare le proprie capacità informatiche in risposta alle nuove sanzioni economiche. L’attacco informatico è, infatti, uno strumento assimettrico che l’Iran utilizza principalmente per imporre costi economici, in modo simile ad altre operazioni come il disporre mine navali sulle rotte marine. Gli attacchi distruttivi a infrastrutture critiche, come quelli preferiti dai cyber aggressori iraniani, possono infatti avere effetti importanti sull’economia e sulla società e possono comportare miliardi di dollari di danni.

I cyber attaccanti sponsorizzati dall’Iran hanno alle spalle una storia di attacchi distruttivi verso gli Stati Uniti, anche a seguito dell’accordo nucleare sulla regione mediorientale gli aggressori iraniani si sono ri-focallizati su altre attività. All’interno di questa regione, diversi attaccanti iraniani che FireEye monitora costantemente sono rimasti attivi e aggressivi. Anche se molti di questi attaccanti hanno acquisito nuove capacità, FireEye ne ha monitorato in modo costante la loro attività e questo ha permesso di sviluppare una significativa conoscenza sulle loro motivazioni, sulle loro TTP, ovvero le Tecniche Tattiche e Procedure di attacco e su altri aspetti delle loro operazioni cyber che sono preziose per potersi difendere.

“Le organizzazioni a rischio dovrebbero dare priorità all’individuazione delle fasi iniziali di un’intrusione e attuare misure di mitigazione basate sula conoscenza delle tecniche, tattiche e procedure precedentemente utilizzate dai gruppi iraniani”, conclude Zanoni.

Le tecniche maggiormente utilizzate sono le seguenti:

  • Attacchi ai sistemi di autenticazione tramite tecniche di Password Spraying
  • Sfruttamento di vulnerabilità nei sistemi VPN
  • Uso del programma RULER contro i sistemi di posta elettronica e sfruttamento della vulnerabilità CVE-2017-11774 nel software di posta Outlook
  • DNS hijacking
  • Spear phishing
  • Social engineering sulle piattaforme di social media
  • Movimento laterale verso le reti contenenti sistemi OT (operational technology)

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)