{"id":497635,"date":"2024-02-28T10:00:05","date_gmt":"2024-02-28T09:00:05","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=497635"},"modified":"2024-04-09T11:00:54","modified_gmt":"2024-04-09T10:00:54","slug":"cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/","title":{"rendered":"Il ricorso alla ciber nella cyberguerra russo-ucraina: analisi strategica di un esordio importante"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-497443\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-253890409-resized-300x100.jpg\" alt=\"Analisi di una cyberguerra ibrida tra Russia e Ucraina | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>L'invasione dell'Ucraina da parte della Russia ha visto, per la prima volta nella storia dei conflitti, l'impiego intensivo di attacchi informatici. Tale fenomeno ha trasformato il panorama bellico tradizionale, sollevando molti interrogativi. Analizziamo insieme la guerra cibernetica ibrida, in cui le forze coinvolte si alternano tra campi di battaglia tradizionali e una nuova dimensione digitale.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Il periodo prebellico in Ucraina: quale ruolo occupa la cibernetica nei conflitti armati?<\/h2>\n<p>In altre parole: da quando il cyberspazio \u00e8 diventato terreno di operazioni militari? Come spesso accade, la storia ci fornisce le risorse necessarie per comprendere il contesto e, in questo caso, la natura senza precedenti di questa guerra informatica. Per analizzare i primi approcci al cyberspazio bisogna risalire agli anni Ottanta e Novanta del ventesimo secolo. Ma ci\u00f2 che caratterizza questo periodo \u00e8 piuttosto il divario tra la realt\u00e0 dell'impatto di tali operazioni e l'immaginario che ruota attorno ad esse. \u201c<em>All'epoca, alcuni analisti sostenevano che era ormai possibile mettere in ginocchio intere popolazioni semplicemente brandendo uno strumento informatico<\/em>\u201c, afferma con un pizzico di ironia <strong>Pierre-Olivier Kaplan,<\/strong> ingegnere R&amp;S del team Stormshield Cyber Threat Intelligence. Una visione piuttosto apocalittica, distante anni luce dalla portata limitata degli attacchi informatici del periodo, permeata da una palpabile psicosi che si riflette vividamente nella narrazione del celebre millennium bug. \u201c<em>La <\/em><em>Pearl Harbor cibernetica<\/em><em> non \u00e8 mai avvenuta<\/em>\u201c<em>, <\/em>aggiunge l'esperto<em>.<\/em> In seguito, per\u00f2, la situazione \u00e8 cambiata, culminando in attacchi informatici su larga scala. Prendendo di mira infrastrutture critiche e sensibili, il loro impatto pu\u00f2 essere misurato a livello internazionale, come nel caso dell'Estonia nel 2007, <a href=\"https:\/\/timesofindia.indiatimes.com\/india\/chinese-made-a-bid-to-hack-our-computers-says-narayanan\/articleshow\/5474104.cms?from=mdr\" target=\"_blank\" rel=\"noopener\">dell'india nel 2009<\/a>, dell\u2019Iran nel 2010 con <a href=\"https:\/\/www.stormshield.com\/it\/notizie\/a-distanza-di-oltre-un-decennio-cosa-ci-ha-insegnato-stuxnet\/\">Stuxnet<\/a>, dell'Ucraina (gi\u00e0) nel 2015 e nel 2017 con i malware Black Energy, CrashOverride e Triton, e della Corea del Sud nel 2018 con Olympic Destroyer. Nonostante <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2018_the-olympic-false-flag\" target=\"_blank\" rel=\"noopener\">una serie di indizi riconducano ad alcune forze governative<\/a>, questi attacchi non sono stati attribuiti ufficialmente. Tuttavia, presentano un elemento comune (con l'eccezione dell'Olympic Destroyer), come spiega <strong>S\u00e9bastien Viou<\/strong>, responsabile di Sicurezza informatica e Gestione dei prodotti di Stormshield: \u201c<em>L'obiettivo principale di questi attacchi informatici \u00e8 senza alcun dubbio l'energia<\/em>:<em> tagliare le risorse di un Paese ed esasperare la popolazione. L'arma cibernetica qui non \u00e8 progettata per uccidere, ma per rendere la vita precaria, persino insostenibile.\u201c<\/em>\u00a0<strong>\u00c8 quindi corretto considerare un attacco informatico come un atto di guerra?<\/strong> \u201c<em>In pratica s\u00ec, ma da un punto di vista puramente semantico no<\/em>\u201c, afferma Pierre Olivier Kaplan. \u201c<em>Ancora una volta, risulta estremamente arduo individuare con precisione l'origine degli attacchi informatici, specialmente perch\u00e9 nessuno Stato ha mai dichiarato apertamente di esserne responsabile.<\/em>\u201c<\/p>\n<p>Un gioco di potere? Obbligo di riservatezza? Protezione degli equilibri internazionali? Per Pierre-Olivier Kaplan,<strong> l'assenza di rivendicazioni si spiega con la natura poco chiara di questo tipo di attacchi, che non appartengono ufficialmente alle dottrine militari tradizionali<\/strong>, ma al tempo stesso presentano i tratti distintivi di metodi associati a determinati Stati. Secondo lui, \u00e8 proprio a partire dal conflitto russo-georgiano del 2008 che gli attacchi informatici sono stati utilizzati per sostenere le operazioni militari. \u201c<em>A questo proposito, il caso della Georgia nel 2008 \u00e8 emblematico.<\/em> <em>La modalit\u00e0 di invasione dei siti web governativi con ingenti attacchi DDoS reca in s\u00e9 l'impronta della Russia. Tuttavia, i servizi russi non hanno mai rivendicato ufficialmente le responsabilit\u00e0 di questa intrusione, che ha paralizzato alcuni siti sensibili del Paese, perch\u00e9 ci\u00f2 avrebbe portato all'ufficializzazione delle pratiche di alcuni gruppi hacktivisti indipendenti.\u201c<\/em> Si tratta, in effetti, di satelliti dei servizi russi, anche se non integrati nelle istituzioni militari ufficiali, che operano in una zona grigia geopolitica non ancora esplorata. Durante il suo intervento alla FIC 2021 in Francia, l'allora Ministro della Difesa, Florence Parly, ha parlato di una \u201c<em>guerra fredda nel cyberspazio\u201c<\/em> e delle relative problematiche: \u201c<em>A differenza di quella del passato, che aveva i suoi meccanismi di de-escalation volti a evitare uno scenario da apocalisse nucleare, <strong>una nuova guerra fredda cibernetica, che coinvolga Stati o attori non governativi, non sarebbe certamente disciplinata dai medesimi vincoli. Non esiste un telefono rosso cibernetico.<\/strong> Anzi, c\u2019\u00e8 una certa riluttanza nel definire le regole del gioco per il confronto nel cyberspazio. Potremmo quindi trovarci di fronte a un'escalation rapida e incontrollata, che porterebbe a crisi senza precedenti e ad effetti a cascata imprevisti.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<h2>Una cyberguerra ibrida: cibernetica e fisica<\/h2>\n<p><strong>Conflitto digitale, guerra informatica, di movimento o informatica: come descrivere la guerra in Ucraina?<\/strong> Le definizioni variano a seconda degli interlocutori. Ufficialmente, la guerra \u00e8 stata descritta come cibernetica dal Generale Maggiore Aymeric Bonnemaison, comandante della difesa informatica francese, in occasione di una riunione del Comitato di Difesa Nazionale e delle Forze Armate nel dicembre 2022: \u201c<em>In Ucraina, ha avuto luogo una vera e propria guerra cibernetica<\/em>\u201c.<\/p>\n<p>A prescindere dalla terminologia,<strong> il conflitto russo-ucraino segna una novit\u00e0 nell'uso delle armi informatiche,<\/strong> poich\u00e9 si differenzia dal conflitto russo-georgiano per la diversificazione delle tattiche di attacco informatico a sostegno delle operazioni belliche. O persino per finanziarne una parte...\u201c<em>Negli ultimi anni abbiamo assistito a una crescita esponenziale degli attacchi ransomware\u201c<\/em>, afferma S\u00e9bastien Viou. \u201c<em>\u00c8 risaputo che dietro a gran parte di essi si celano gruppi di matrice russa e che vi sono connessioni tra questi e lo Stato russo. Ma c'\u00e8 solo una possibilit\u00e0, che purtroppo non saremo mai in grado di verificare, che si tratti di una preparazione finanziaria alla guerra.<\/em>\u201c\u00a0Secondo Pierre-Olivier Kaplan, \u201c<em>in questo conflitto possiamo distinguere quattro tipi ricorrenti di operazioni informatiche: distruzione, interruzione, spionaggio e condizionamento<\/em>\u201c. La prima comporta la distruzione delle infrastrutture, dai semplici server informatici a interi impianti elettrici. L'interruzione consiste nel moltiplicare gli attacchi DDoS per neutralizzare determinate infrastrutture per un determinato periodo di tempo. Pi\u00f9 tradizionalmente, lo spionaggio si basa sulla raccolta di informazioni sensibili. Infine, il condizionamento consiste nel manipolare le opinioni attraverso i social network, utilizzando bot e troll. Quattro modalit\u00e0 per destabilizzare uno Stato nel mondo virtuale. La guerra russo-ucraina segna quindi un punto di svolta in questa corsa alle armi informatiche.<\/p>\n<p><em>\u201cSecondo gli strateghi del Cremlino, la guerra avrebbe dovuto consistere in un attacco lampo, della durata di sole tre settimane<\/em>\u201c, afferma Pierre-Olivier Kaplan. Tanto che all'inizio del conflitto, la maggior parte delle aggressioni cibernetiche registrate provenivano da \u201c<em>gruppi di partigiani informatici che non avevano molte interazioni con i quartieri generali fisici dello schieramento russo<\/em>\u201c. In quel frangente, la correlazione tra la guerra fisica di movimento e la guerra condotta nel cyberspazio era limitata. Solo alla fine del 2022, a seguito della situazione di stallo da parte dei russi, il volume degli attacchi informatici \u00e8 aumentato in modo significativo. In particolare, stiamo assistendo a un aumento delle operazioni di interferenza delle onde per contrastare l'impiego dei droni militari. <strong>E il coordinamento tra il fronte fisico e quello cibernetico diventa una strategia che paga.<\/strong> \u201c<em>Questa completa ibridazione tra la guerra di trincea, che rimanda ai giorni bui del conflitto mondiale del '14-'18, e la guerra tecnologica, basata sugli attacchi e lo spionaggio informatici, \u00e8 uno dei punti salienti di questo conflitto<\/em>\u201c, aggiunge S\u00e9bastien Viou. Contestualmente, nell'aprile del 2022, si \u00e8 aperto un altro fronte: la guerra dell'informazione. Il ritrovamento di una fossa comune nella citt\u00e0 di Boutcha, che era stata occupata dalle forze russe, ha fatto s\u00ec che i massacri perpetrati sulla popolazione civile venissero ampiamente riportati dalla stampa internazionale. La Russia \u00e8 stata cos\u00ec messa sotto pressione dai media per presentare un contro-discorso che evidenziasse gli abusi commessi dall'esercito ucraino. Una controffensiva propagandistica indispensabile in un momento in cui la sensibilit\u00e0 dell'opinione pubblica internazionale pu\u00f2 indurre un governo a cambiare la propria strategia militare. In definitiva, <strong>queste tre forme di guerra - militare, cibernetica e di informazione - sono collegate in modo permanente.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Le forze informatiche coinvolte<\/h2>\n<p>La guerra in Ucraina rappresenta un'opportunit\u00e0 per i gruppi di hacktivisti per indirizzare le loro attivit\u00e0 in modo trasversale, sia che lavorino per conto dello Stato russo sia che difendano gli interessi ucraini. Con il cyberspazio che funge da nuovo campo di battaglia, diversi gruppi di hacktivisti hanno dichiarato esplicitamente la propria appartenenza politica.<\/p>\n<p>E nel quadro di questo conflitto, quali sono le (principali) forze coinvolte? Nel <a href=\"https:\/\/www.thalesgroup.com\/en\/worldwide\/security\/press_release\/ukraine-whole-europecyber-conflict-reaches-turning-point\">rapporto<\/a> di febbraio 2023 della societ\u00e0 Thal\u00e8s, si sottolinea che \u201c<em>i belligeranti filorussi adottano una serie di strategie, che vanno dalla distruzione informatica mirata fino alla persecuzione informatica su vasta scala. In particolare, gli hacktivisti utilizzano attacchi Denial of service (DDoS) per raggiungere i loro obiettivi.<\/em>\u201c\u00a0Questi metodi \u201c<em>contribuiscono ad alimentare le procedure russe di guerra d'informazione che mirano ad indebolire le organizzazioni private e pubbliche<\/em>\u201c<em>.<\/em> Dal canto suo, Sekoia.io rileva <a href=\"https:\/\/blog.sekoia.io\/one-year-after-the-cyber-implications-of-the-russo-ukrainian-war\/#pll_switcher\" target=\"_blank\" rel=\"noopener\">l'esplicita collaborazione<\/a> di alcuni gruppi di hacktivisti con i servizi segreti del Cremlino. <strong>Un'affiliazione diretta che rende la guerra in Ucraina unica nel suo genere.<\/strong> <a href=\"https:\/\/www.usine-digitale.fr\/article\/la-guerre-en-ukraine-a-change-la-donne-selon-le-gendarme-europeen-de-la-cybersecurite.N2062207\" target=\"_blank\" rel=\"noopener\">Secondo gli esperti dell'ENISA<\/a>, i gruppi di hacktivisti \u201c<em>hanno scelto di schierarsi<\/em>\u201c, con quasi 70 organizzazioni coinvolte, tra cui l'Armata Informatica Russa, che supporta apertamente i filorussi. Inoltre, talvolta si osserva un notevole grado di sofisticazione nelle loro operazioni. Il sito francese <em>Numerama<\/em> rileva la <a href=\"https:\/\/www.numerama.com\/cyberguerre\/872529-guerre-russie-ukraine-que-se-passe-t-il-avec-les-cybercriminels-du-gang-conti.html\" target=\"_blank\" rel=\"noopener\">presenza<\/a> del gruppo d'attacco pro-russo Conti, che \u00e8 stato rapidamente scoperto e contrattaccato dagli ucraini. Ma anche i potenti Killnet e NoName, considerati controllati dallo Stato russo. Questi gruppi consolidati operano parallelamente a piccole realt\u00e0 isolate che, spinte dal patriottismo, intraprendono azioni di attacco in modo indipendente. \u201c<em>Sono veri e propri pirati del cyberspazio<\/em>\u201c, osserva Pierre-Olivier Kaplan, che agiscono in modo indipendente. L'esercito del Cremlino pu\u00f2 contare anche sul supporto di agenzie statali, \u201c<em>come l'SVR, il servizio di intelligence straniero, e il suo braccio informatico, che svolgono le cosiddette operazioni di interruzione e supporto<\/em>\u201c, sottolinea l'esperto. \u201c<em>L'FSB, il servizio di intelligence nazionale, opera nel settore dello spionaggio militare, mentre il GRU, il servizio di intelligence interno all'esercito russo, \u00e8 responsabile delle operazioni offensive con malware per distruggere i sistemi di difesa avversari<\/em>\u201c<em>. <\/em>La cooperazione tra questi tre servizi \u00e8 un chiaro esempio di come la guerra informatica sia orchestrata direttamente dal governo russo.<\/p>\n<p>Non appena \u00e8 iniziata l'invasione, l'Ucraina ha reagito con la formazione dell'IT Ukrainian Army, un gruppo di volontari costituito sotto la supervisione dello Stato per lanciare attacchi informatici contro obiettivi russi. Esperto in materia di attacchi Denial of service (DDoS), questo gruppo svolge anche operazioni di intelligence per divulgare informazioni che potrebbero indebolire gli aggressori russi. Inoltre, pu\u00f2 contare sul sostegno del gruppo Anonymous, che in un tweet del 24 febbraio 2022 si \u00e8 dichiarato \u201c<em>ufficialmente in guerra con il governo russo<\/em>\u201c<em>.<\/em> Secondo le stime di EY, dall'inizio dell'offensiva, sono stati attaccati da questo gruppo internazionale di attivisti <a href=\"https:\/\/www.ey.com\/fr_fr\/consulting\/le-bulletin-cyber\/le-bulletin-cyber-implications-du-conflit-russie-ukraine\" target=\"_blank\" rel=\"noopener\">2.500 siti web russi<\/a>. \u201c<em>In Polonia, anche la Squad 303 ha sostenuto esplicitamente il fronte ucraino. Analogamente, in Bielorussia, un gruppo di cyber-partigiani che si oppone al governo filorusso sta difendendo gli interessi ucraini con operazioni di guerriglia informatica<\/em>\u201c<em>,<\/em> aggiunge Pierre Olivier Kaplan. Per ragioni storiche, anche gli Stati Uniti sono entrati in gioco molto presto, offrendo agli ucraini alcuni strumenti come l'accesso ai servizi Microsoft per rafforzare la sicurezza informatica delle infrastrutture critiche del Paese. Un intervento che avrebbe permesso, secondo l'esperto, di \u201c<em>evitare il peggio<\/em>\u201c<em>.<\/em> In particolare, l'assistenza statunitense ha contribuito a resistere all'attacco russo perpetrato con il malware Hermetic Wiper, che ha preso di mira server informatici, aziende governative e il satellite per telecomunicazioni KA-SAT nelle prime ore dell'invasione russa. \u00c8 grazie a un'altra azienda americana, Starlink, che \u00e8 stato possibile mantenere il collegamento satellitare in Ucraina in quelle settimane di destabilizzazione.<\/p>\n<p>Il contributo dei gruppi ausiliari partigiani \u00e8 stato quindi decisivo per sostenere le azioni informatiche di entrambe le parti. \u201c<em>Attenzione, per\u00f2, a vigilare sull'affidabilit\u00e0 di tutti questi gruppi ausiliari<\/em>\u201c<em>,<\/em> insiste Pierre-Olivier Kaplan. \u201c<em>Per quanto riguarda i filorussi, l'ammutinamento guidato da Evgueny Prigogine, il defunto leader del gruppo Wagner, ha dimostrato quanto queste organizzazioni satellite siano capaci di ribellarsi.<\/em>\u201c<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Il dopoguerra in Ucraina: ci saranno ripercussioni sui futuri conflitti?<\/strong><\/p>\n<p>Il concetto di resilienza \u00e8 pi\u00f9 che mai al centro di questi due anni di offensive russe in Ucraina. Finora l'esercito ucraino ha tenuto duro, anche se le ultime informazioni diffuse dall'intelligence militare norvegese indicano <a href=\"https:\/\/thebarentsobserver.com\/en\/2024\/02\/watershed-moment-norwegian-intelligence-warns-about-mounting-russian-threats\" target=\"_blank\" rel=\"noopener\">un'escalation del conflitto<\/a>. Tuttavia, l'impatto pi\u00f9 evidente riguarda l'integrazione delle operazioni e degli attacchi informatici nelle dottrine militari, come nel caso di <a href=\"https:\/\/www.nbcnews.com\/news\/investigations\/us-conducted-cyberattack-suspected-iranian-spy-ship-rcna138638\" target=\"_blank\" rel=\"noopener\">l'attacco informatico degli Stati Uniti contro una nave militare iraniana<\/a> sospetto spionaggio avvenuto all'inizio del 2024.<\/p>\n<p><strong>L'impiego di armi informatiche in questo conflitto evidenzia la scarsa trasparenza del contesto normativo nella guerra cibernetica.<\/strong> Questo perch\u00e9 una tale minaccia pu\u00f2 causare danni considerevoli alle popolazioni civili, soprattutto nel caso di attacchi informatici mirati ad infrastrutture critiche. D'altra parte, gli aggressori informatici non sono tutelati dal punto di vista civile, sebbene non godano di uno status militare. Per quanto riguarda la classificazione dei loro atti, non \u00e8 ancora chiaro: terrorismo? crimini di guerra? crimini contro l'umanit\u00e0? Al di l\u00e0 della risposta a quest'ultima domanda, all'inizio di ottobre 2022 il Comitato Internazionale della Croce Rossa (CICR) ha pubblicato <a href=\"https:\/\/blogs.icrc.org\/law-and-policy\/2023\/10\/04\/8-rules-civilian-hackers-war-4-obligations-states-restrain-them\/\" target=\"_blank\" rel=\"noopener\">un elenco di regole<\/a> volte a fornire un quadro migliore per i conflitti informatici. <strong>Parola d'ordine: limitare l'impatto sulle popolazioni civili.<\/strong> In totale, sono otto le regole o raccomandazioni per gli aggressori informatici: non condurre attacchi contro obiettivi civili; non utilizzare software malevoli o altri strumenti o tecniche che si propagano automaticamente e causano danni indiscriminati a obiettivi militari e civili; quando si pianifica un attacco informatico contro un obiettivo militare, fare tutto il possibile per evitare o limitare gli effetti che tale operazione potrebbe avere sui civili; non condurre operazioni informatiche contro strutture mediche e umanitarie; non condurre attacchi informatici contro risorse essenziali per la sopravvivenza della popolazione o che potrebbero liberare sostanze pericolose; non lanciare minacce di violenza per diffondere il terrore tra la popolazione civile; non incitare a violazioni del diritto umanitario internazionale; rispettare queste regole anche se il nemico le ignora. Queste regole cautelative possono essere applicate gi\u00e0 oggi nel contesto dei numerosi conflitti armati che agitano il pianeta, la maggior parte dei quali ha ripercussioni nello spazio cibernetico, come nel caso del conflitto israelo-palestinese.<\/p>\n<p>&nbsp;<\/p>\n<p>C'\u00e8 quindi un prima e un dopo nel conflitto russo-ucraino. Il ricorso ufficiale alla cibernetica come arma da guerra ha aperto le porte a un potenziamento degli arsenali statali in termini di sicurezza informatica, sollevando la questione di una possibile cooperazione internazionale rafforzata nella lotta contro la criminalit\u00e0 informatica in tempi di guerra. Un nuovo conflitto richiede nuovi strumenti: dopo i consiglieri diplomatici, avremo presto anche quelli informatici?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;invasione dell&#8217;Ucraina da parte della Russia ha visto, per la prima volta nella storia dei conflitti, l&#8217;impiego intensivo di attacchi informatici. Tale fenomeno ha trasformato il panorama bellico tradizionale, sollevando molti interrogativi. Analizziamo insieme la guerra cibernetica ibrida, in cui le forze coinvolte si alternano&#8230;<\/p>\n","protected":false},"author":31,"featured_media":497441,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-497635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-sicurezza-informatica-di-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Analisi di una cyberguerra ibrida tra Russia e Ucraina<\/title>\n<meta name=\"description\" content=\"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analisi di una cyberguerra ibrida tra Russia e Ucraina\" \/>\n<meta property=\"og:description\" content=\"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T09:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-09T10:00:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Il ricorso alla ciber nella cyberguerra russo-ucraina: analisi strategica di un esordio importante\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-04-09T10:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/\"},\"wordCount\":2399,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"keywords\":[\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/\",\"name\":\"Analisi di una cyberguerra ibrida tra Russia e Ucraina\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"datePublished\":\"2024-02-28T09:00:05+00:00\",\"dateModified\":\"2024-04-09T10:00:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-253890409-scaled.jpg\",\"width\":2560,\"height\":1810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il ricorso alla ciber nella cyberguerra russo-ucraina: analisi strategica di un esordio importante\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analisi di una cyberguerra ibrida tra Russia e Ucraina","description":"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/","og_locale":"it_IT","og_type":"article","og_title":"Analisi di una cyberguerra ibrida tra Russia e Ucraina","og_description":"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/","og_site_name":"Stormshield","article_published_time":"2024-02-28T09:00:05+00:00","article_modified_time":"2024-04-09T10:00:54+00:00","og_image":[{"width":2560,"height":1810,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Victor Poitevin","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Il ricorso alla ciber nella cyberguerra russo-ucraina: analisi strategica di un esordio importante","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-04-09T10:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/"},"wordCount":2399,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","keywords":["Sicurezza informatica - di Stormshield"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/","name":"Analisi di una cyberguerra ibrida tra Russia e Ucraina","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","datePublished":"2024-02-28T09:00:05+00:00","dateModified":"2024-04-09T10:00:54+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Conflitto digitale, guerra informatica o cibernetica: come descrivere il conflitto russo-ucraino? Analisi di una cyberguerra ibrida.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-253890409-scaled.jpg","width":2560,"height":1810},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Il ricorso alla ciber nella cyberguerra russo-ucraina: analisi strategica di un esordio importante"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/497635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=497635"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/497635\/revisions"}],"predecessor-version":[{"id":510940,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/497635\/revisions\/510940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/497441"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=497635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=497635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=497635"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=497635"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=497635"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=497635"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=497635"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=497635"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=497635"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=497635"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=497635"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=497635"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=497635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}