Nel contesto sempre più fluido della guerra ibrida (https://f3rm1.cloud/articoli/guerra-ibrida-e-conseguenze-reali-delle-azioni-nel-mondo-digitale-1), una nuova forma di minaccia sta emergendo con preoccupante chiarezza: la Cyber Extorsion 2.0, una strategia che fonde il cyberspazio con il mondo fisico attraverso l’uso di coercizione mirata e sabotaggio indotto. Gli eventi recenti in Russia, dove incendi dolosi sono stati presumibilmente causati da individui ricattati da hacker ucraini, offrono un inquietante esempio di questa evoluzione. Questi attacchi, se confermati, potrebbero segnare una svolta epocale nella condotta dei conflitti moderni.
Un nuovo fronte della guerra ibrida
Tradizionalmente, la guerra ibrida si definisce come una combinazione di strumenti convenzionali e non convenzionali: operazioni militari, disinformazione, propaganda, e azioni cibernetiche. Tuttavia, la Cyber Extorsion 2.0 rappresenta un salto qualitativo in questo ambito. Qui, il cyberspazio non è solo un luogo di attacco, ma un vettore per influenzare direttamente il comportamento umano nel mondo reale.
Secondo alcune fonti, gruppi di hacker presumibilmente legati all’Ucraina avrebbero violato account personali di cittadini russi, ottenendo dati compromettenti. Sotto minaccia di diffusione di tali informazioni o di ritorsioni contro i propri cari, queste persone sarebbero state costrette a compiere atti di sabotaggio su edifici pubblici o infrastrutture energetiche. È una forma di terrorismo psicologico che utilizza la vulnerabilità digitale come leva per generare danni fisici.
In particolare il Post (https://www.ilpost.it/2025/01/14/attacchi-incendiari-russia-ucraina/) ha riportato che nella seconda metà di dicembre 2024, in varie città della Russia si sono verificati almeno 34 attacchi incendiari contro edifici pubblici e privati. Le autorità russe sostengono che questi attacchi siano stati orchestrati da call center ucraini attraverso truffe telefoniche. Gli assalitori, cittadini russi di diverse età e professioni, sarebbero stati convinti a trasferire denaro ai truffatori in cambio della promessa di un ritorno economico eccezionale. Successivamente, sarebbero stati ricattati: per riavere indietro i soldi, avrebbero dovuto incendiare obiettivi prestabiliti.
“Esplosioni e incendi continuano a verificarsi nei pressi di Mosca e San Pietroburgo, con banche, uffici postali, reclutatori militari, centri commerciali e auto della polizia presi di mira da cittadini pagati “da truffatori telefonici” in cambio di piccole somme di denaro. Molti dei responsabili sono pensionati disperati.”, commentava Jay in Kyiv su X.
(https://x.com/JayinKyiv/status/1870514172464668833)
Una strategia efficace
Questa strategia si basa su alcuni passaggi chiave, si tratta di una tattica efficace perché decentralizzata e difficile da attribuire direttamente:
1. Raccolta di dati sensibili: tramite malware, phishing, violazioni di database, gli hacker raccolgono dati personali, inclusi segreti compromettenti, cronologie di navigazione, comunicazioni private o informazioni su famigliari.
2. Selezione del target: individui con accesso privilegiato o con ruoli strategici (lavoratori nel settore energetico, impiegati pubblici, etc…) diventano obiettivi ideali.
3. Ricatto e coercizione: il target riceve minacce concrete, che vanno dalla pubblicazione di informazioni personali fino a ritorsioni fisiche contro persone care, nel caso non collabori.
4. Azione di sabotaggio fisico: sotto pressione psicologica, il target è costretto a compiere un’azione dannosa nel mondo reale, come un incendio, una manomissione o una fuga di informazioni sensibili.
Una nuova psicologia del conflitto
La Cyber Extorsion 2.0 introduce una dimensione inquietante: non colpisce più solo infrastrutture o sistemi informatici, ma le persone stesse, come strumenti del conflitto. La guerra diventa personale, intima, emotiva. Non servono soldati o droni per infliggere danni ma bastano informazioni compromettenti e una minaccia ben calibrata. Questa dinamica pone sfide etiche e strategiche enormi. In primis, i sabotatori non sono terroristi ideologizzati, ma cittadini comuni costretti a scegliere tra il male minore. In secondo luogo, la prevenzione è molto più complessa: come si può proteggere un’infrastruttura se il pericolo viene dall’interno o da un dipendente sotto ricatto?
Implicazioni per il settore privato
Le aziende, in particolare quelle che operano in settori critici come energia, telecomunicazioni, trasporti, logistica e finanza, si trovano ora davanti a una minaccia esistenziale. I sistemi di sicurezza tradizionali (firewall, antivirus, controlli di accesso) non bastano più. La vulnerabilità non è solo tecnica, ma umana.
Un dipendente ricattato potrebbe infatti:
•sabotare impianti o macchinari;•alterare dati o report aziendali;•installare malware;•sottrarre informazioni riservate o proprietà intellettuale.
Pertanto, le conseguenze potrebbero essere disastrose, non solo economicamente ma anche in termini di reputazione, fiducia degli investitori e sicurezza pubblica. Un attacco ben riuscito contro un’infrastruttura critica potrebbe generare blackout, bloccare catene di approvvigionamento o paralizzare interi settori industriali.
Come difendersi
Per contrastare la Cyber Extorsion 2.0, le organizzazioni devono adottare un approccio più olistico e multidisciplinare alla sicurezza. Alcuni elementi chiave includono:
1. protezione dei dati personali dei dipendenti, segmentazione delle reti, monitoraggio dei comportamenti anomali.
2. i dipendenti devono essere istruiti non solo sui rischi tecnici, ma anche su come riconoscere e segnalare tentativi di coercizione.
3. creare canali sicuri per denunciare pressioni esterne, offrendo protezione e assistenza.
4. scambio costante di informazioni tra aziende, governi e forze dell’ordine per individuare tempestivamente minacce emergenti.
5. utilizzo di strumenti di threat intelligence per monitorare il dark web, canali Telegram o forum underground dove si pianificano questi attacchi.
Il futuro della Cyber Extorsion
La Cyber Extorsion 2.0 potrebbe non restare confinata al contesto russo-ucraino. In un mondo iperconnesso, dove i dati personali sono diffusi e accessibili, qualsiasi attore malevolo statale, criminale o terroristico, potrebbe adottare tattiche simili. È prevedibile che queste strategie si evolvano, combinandosi con l’uso dell’intelligenza artificiale per rendere i ricatti ancora più mirati, convincenti e devastanti. Anche la democratizzazione degli strumenti di hacking (exploit kit, malware-as-a-service) rende possibile che piccoli gruppi con risorse limitate possano sfruttare queste tattiche su scala globale. La Cyber Estorsion 2.0 rappresenta una nuova frontiera della guerra ibrida, una minaccia trasversale che sfida i confini tradizionali tra guerra, terrorismo, criminalità e sicurezza aziendale. È un campanello d’allarme che non può essere ignorato. Provare a governare questa minaccia richiede un cambiamento culturale profondo. Dobbiamo iniziare a pensare alla sicurezza informatica come sicurezza umana. E questo significa agire su più livelli (tecnologico, psicologico, organizzativo) per proteggere non solo le infrastrutture, ma anche le persone che le gestiscono. Il futuro dei conflitti non si gioca più solo sui campi di battaglia o nel cyber spazio: si gioca nelle menti e nelle vite delle persone comuni. E proprio per questo, richiede risposte nuove, coraggiose e collaborative.