Logistica occidentale sotto scacco del cyber spionaggio russo: lo studio della NSA

Nel suo ultimo avviso congiunto di sicurezza informatica, redatto insieme ad agenzie nazionali e internazionali, la National Security Agency (NSA) ha studiato il cyber spionaggio russo. In particolare, ha studiato il ruolo del Glavnoe razvedyvatel’noe upravlenie (GRU) nel colpire delle compagnie attive nella logistica e nei trasporti.

Consulta l’analisi integrale in PDF

Scenari globali

La National Security Agency (NSA), con la collaborazione di altre agenzie, ha pubblicato un nuovo avviso congiunto di sicurezza informatica (Cybersecurity advisory – Csa) sul cyber spionaggio.

SUW 2025

Il documento, dal titolo ‘Russian GRU targeting western logistics entities and technology‘, è un’analisi sul ruolo del Glavnoe razvedyvatel’noe upravlenie (GRU) nel colpire alcune compagnie. In particolare, compagnie attive nella logistica e nei trasporti in Occidente. Questo fenomeno globale può impattare sulle catene del valore, arrecando seri danni e disservizi.

Secondo l’Agenzia, questa campagna di spionaggio informatico degli attori si sarebbe rafforzata negli ultimi tre anni. Il tutto, con un mix di tattiche, tecniche e procedure (TTP) già oggetto di divulgazione. Per i soggetti estensori, l’aspettativa è che l’obiettivo e l’uso di TTP simili possano continuare.

I vettori degli attacchi

Con la seconda fase del conflitto russo-ucraino e dunque dal 2022, le entità logistiche e le aziende informatiche occidentali hanno affrontato rischi costantemente elevati. Come prassi dei conflitti ibridi, gli attacchi possono infatti anche avvenire contro server o centri dati.

Lo sfruttamento delle informazioni e la creazione di falsi profili sono tutti vettori malevoli. Non si contano, le possibili campagne di disinformazione.

In questi termini, nel Csa si è spiegato come ad essere maggiormente attivi in queste operazioni siano diversi attori, effettivamente soggetti allo Stato rutto. A destare preoccupazioni sono stati la Direzione principale dell’intelligence dello Stato Maggiore russo (GRU). E ancora, l’85° Main Special Service Center (85° GTsSS), l’unità militare 26165, rintracciata nella comunità della cybersecurity con diversi nomi.

Si è per questo sottolineato come “i dirigenti e i difensori delle reti delle entità logistiche e delle aziende tecnologiche debbano riconoscere l’elevata minaccia di bersaglio dell’unità 26165“.

Conseguentemente si sono rimarcate una serie di necessità. Nello specifico, quelle “di aumentare il monitoraggio e la caccia alle minacce per i TTP e gli indicatori di compromissione (IOC) noti e impostare le difese di rete con una presunzione di bersaglio“.

Obiettivi di attacco

Con particolare attenzione alla campagna informatica dell’Unità 26165 del GRU contro i fornitori di logistica e le aziende tecnologiche occidentali ha preso, sono state decine le entità prese di mira. Nell’elenco, organizzazioni governative ed entità private/commerciali e praticamente in tutte le modalità di trasporto. Da quello aereo, al marittimo al ferroviario.

  • Trasporti e nodi di trasporto (porti, aeroporti, ecc.).
  • Marittimo.
  • Gestione del traffico aereo.
    Servizi IT.

Il comune denominatore era ovviamente la possibilità o dei collegamenti con le nazionali industrie della Difesa. Nel corso del ciclo di vita del bersaglio, gli attori dell’unità 26165 hanno identificato e condotto azioni su altre entità del settore dei trasporti che avevano legami commerciali con l’obiettivo primario.

La chiave, in quest’ultimo caso, era nello sfruttamento delle “relazioni di fiducia”, per cercare di ottenere un ulteriori accessi. Vari, poi, i Paesi che sono entrati nel mirino dei servizi russi. Ossia:

  • Bulgaria
  • Repubblica Ceca
  • Francia
  • Germania
  • Grecia
  • Italia
  • Moldavia
  • Paesi Bassi
  • Polonia
  • Romania
  • Slovacchia
  • Ucraina
  • USA

Related Posts

Ultime news

AI Cyber
Satelliti LEO
Australia Qantas
Banca Italia Incidenti
Cybersolvo
NATO Nuova Cyber
ASI Economia Spaziale
Cavi 2040