Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Il recente scenario della cyber warfare vede una crescente integrazione tra operazioni digitali e attacchi fisici nel mondo reale. Un caso emblematico riguarda l’attività di gruppi hacker collegati all’Iran che, secondo quanto riportato da Amazon, hanno condotto campagne di ricognizione digitale finalizzate a supportare veri e propri attacchi missilistici contro infrastrutture marittime.
La tradizionale distinzione tra sicurezza informatica e sicurezza fisica si dimostra oggi superata: le operazioni di ricognizione informatica vengono sfruttate per ottenere dati sensibili come le informazioni AIS (Automatic Identification System) delle navi, utili per identificare e localizzare obiettivi strategici. Un esempio concreto è rappresentato dal gruppo denominato Imperial Kitten, affiliato ai Guardiani della Rivoluzione Iraniana, che tra dicembre 2021 e gennaio 2024 ha attaccato piattaforme di navigazione AIS al fine di ottenere accesso a infrastrutture critiche nel settore navale.
L’attività dei cyberattori non si è fermata qui: in alcuni casi sono riusciti a compromettere anche telecamere di videosorveglianza (CCTV) installate a bordo delle navi, ottenendo così un flusso visivo in tempo reale sugli spostamenti e le condizioni degli obiettivi. Questa raccolta di informazioni ha permesso, ad esempio, di pianificare un attacco missilistico — poi fallito — contro una specifica nave commerciale, solo pochi giorni dopo il tentativo di accesso ai dati AIS da parte degli hacker.
Un altro caso riguarda MuddyWater, gruppo legato al Ministero dell’Intelligence iraniano, che nel 2025 ha predisposto infrastrutture per operazioni di cyber spionaggio e ha utilizzato server compromessi per monitorare in tempo reale telecamere a Gerusalemme, proprio durante gli attacchi missilistici iraniani contro la città. Secondo le autorità israeliane, gli hacker hanno tentato di accedere alle telecamere per valutare l’efficacia e la precisione dei loro attacchi.
Per mascherare le proprie tracce e rendere difficile l’attribuzione, questi gruppi utilizzano servizi VPN anonimi per nascondere la reale origine delle proprie attività. L’integrazione tra raccolta di intelligence digitale e attacchi fisici rappresenta quindi una nuova frontiera della guerra moderna, dove la cyber intelligence si trasforma in un vero e proprio moltiplicatore di forza per le operazioni militari tradizionali.