Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
- Redazione
- News
- Visite: 165
Una nuova ondata di attacchi DDoS di matrice hacktivista sta colpendo organizzazioni pubbliche e private dopo l’escalation del conflitto in Medio Oriente. Le analisi di threat intelligence indicano che tra fine febbraio e inizio marzo sono state registrate 149 rivendicazioni di attacchi DDoS contro 110 organizzazioni in 16 paesi, con una forte concentrazione geografica nell’area mediorientale. In questo scenario la cybersecurity diventa parte integrante della gestione della crisi, perché il fronte digitale si espande insieme a quello fisico e aumenta la pressione su servizi essenziali e infrastrutture critiche.
Due gruppi in particolare risultano trainanti, Keymous+ e DieNet, responsabili di una quota molto ampia delle attività osservate nel periodo. Tra i nomi più citati compare anche NoName057 16, che insieme ai primi due copre la maggioranza delle rivendicazioni. Il primo evento del periodo è attribuito a un gruppo hacktivista tunisino noto per sostenere cause pro-palestinesi e per adottare una strategia hack and leak, cioè combinare interruzioni di servizio con presunte violazioni e pubblicazione di dati sensibili per rafforzare una narrativa geopolitica.
Dal punto di vista dei bersagli, la maggior parte degli attacchi si concentra su obiettivi statali e infrastrutture pubbliche. Quasi metà delle organizzazioni colpite a livello globale appartiene al settore governativo, seguito da finanza e telecomunicazioni. All’interno della regione mediorientale emergono tre paesi con una distribuzione particolarmente elevata delle rivendicazioni, con Kuwait, Israele e Giordania tra i più colpiti. In Europa la quota di attività risulta significativa, segnale che le campagne DDoS e le operazioni di disturbo possono rapidamente superare i confini dell’area di crisi.
Accanto ai DDoS, vengono segnalate anche campagne di phishing via SMS che imitano applicazioni di allerta emergenze per indurre al sideloading di APK malevoli, oltre a operazioni attribuite ad attori legati all’Iran con interesse per energia e infrastrutture digitali. Per ridurre il rischio, le organizzazioni dovrebbero:
- Attivare monitoraggio continuo;
- Aggiornare firme e indicatori di compromissione (IoC);
- Ridurre la superficie di attacco esposta;
- Verificare la segmentazione tra reti IT e OT;
- Isolare correttamente i dispositivi IoT, rafforzando la resilienza contro attacchi DDoS e minacce correlate.

