Cisa lancia l’allarme: hacktivisti pro-Russia colpiscono acquedotti ed energia negli USA

di Redazione
0 commenti

Un nuovo allarme scuote il panorama della cybersicurezza globale. La Cisa, insieme a FBI, NSA e partner internazionali, ha diramato un advisory urgente riguardante una serie di attacchi condotti da hacktivisti pro-Russia contro infrastrutture critiche negli Stati Uniti e in Europa. A differenza delle classiche campagne DDoS, questi gruppi stanno evolvendo le loro tattiche per colpire direttamente i sistemi OT e ICS, sfruttando connessioni VNC esposte e credenziali deboli.

L’advisory congiunto evidenzia come settori vitali quali acqua, energia e agricoltura siano oggi al centro di operazioni che, pur provenendo da attori meno sofisticati rispetto agli APT statali, riescono comunque a generare interruzioni operative, danni fisici e impatti economici significativi. Obiettivo degli hacktivisti è amplificare l’instabilità, ottenere visibilità politica e inserirsi nella narrativa del conflitto Russia-Ucraina.

Chi sono gli hacktivisti: dai legami con il GRU ai nuovi gruppi emergenti

Il panorama degli attori coinvolti è eterogeneo ma unito da un’agenda filorussa. Gruppi storici come CARR hanno mantenuto collegamenti diretti o indiretti con l’unità 74455 del GRU fino al 2024. Collettivi come NoName057(16) sfruttano strumenti come DDoSia per coordinare operazioni su larga scala. A questi si aggiungono attori più recenti come Z-Pentest, emerso nel 2024, e Sector16, attivo dal gennaio 2025 e caratterizzato da tattiche opportunistiche.

Il cambio di passo è evidente: gli attori non si limitano più a diffondere propaganda tramite Telegram, ma ricercano attivamente dispositivi esposti attraverso scansioni massive delle porte VNC. L’obiettivo è accedere alle interfacce HMI, manipolare parametri operativi e causare blocchi, malfunzionamenti o arresti non pianificati degli impianti.

Tattiche e impatti: dal brute-force ai danni fisici

Le tecniche utilizzate, classificate secondo MITRE ATT&CK v18, mostrano un approccio semplice ma devastante. La ricognizione parte da scansioni sistematiche delle porte 5900-5910; gli attaccanti applicano password spraying per individuare credenziali deboli o predefinite. Una volta ottenuto l’accesso, si muovono lateralmente nella rete OT fino a ottenere il controllo dei sistemi di automazione.

MITRE ATT&CK Tactics and Techniques

See Table 1 to Table 10 for all referenced threat actor tactics and techniques in this advisory. For assistance with mapping malicious cyber activity to the MITRE ATT&CK framework, see CISA and MITRE ATT&CK’s Best Practices for MITRE ATT&CK Mapping and CISA’s Decider Tool.

Technique TitleIDUse
Gather Victim Organization InformationT1591Threat actors use information available on the internet to determine what systems they believe they have compromised and post the information on their social media. This methodology frequently leads to the threat actors misidentifying their claimed victims.
Active Scanning: Vulnerability ScanningT1595.002Threat actors use open source tools to look for IP addresses in target countries with visible VNC services on common ports.
Technique TitleIDUse
Acquire Infrastructure: Virtual Private ServerT1583.003Threat actors use virtual infrastructure to obfuscate identifiers.
Technique TitleIDUse
Internet Accessible DeviceT0883Threat actors gain access through less secure HMI devices exposed to the internet.
Technique TitleIDUse
Valid AccountsT0859Threat actors use password guessing tools to access legitimate accounts on the HMI devices.
Technique TitleIDUse
Brute Force: Password SprayingT1110.003Threat actors use tools to rapidly guess common or simple passwords.
Technique TitleIDUse
Default CredentialsT0812Threat actors seek and build libraries of known default passwords for control devices to access legitimate user accounts.
Remote ServicesT0886Threat actors leverage VNC services to access system HMI devices.
Remote Services: VNCT1021.005Threat actors hunt VNC-enabled devices visible on the internet and connect with remote viewer software.
Technique TitleIDUse
Graphical User InterfaceT0823Threat actors interact with HMI devices via GUIs, attempting to modify control devices.
Technique TitleIDUse
Device Restart/ShutdownT0816While threat actors claim to turn off HMIs, it is possible that operators (not the threat actors) turn the devices off during incident response.
Alarm SuppressionT0878Threat actors use HMI interfaces to clear alarms caused by their activity and alarms already present on the system at the time of their intrusion.
Change CredentialT0892Threat actors change the usernames and passwords of HMI devices in operator lockout attempts, usually resulting in a loss of view and operators switching to manual operations.
Technique TitleIDUse
Modify ParameterT0836Threat actors attempt to change upper and lower limits of operational devices as available from the HMI.
Unauthorized Command MessageT0855Threat actors attempt to send unauthorized command messages to instruct control system assets to perform actions outside of their intended functionality, causing possible impact.
Technique TitleIDUse
Loss of Productivity and RevenueT0828Threat actors purposefully attempt to impact productivity and create additional costs for the affected entities.
Loss of ViewT0829Threat actors change credentials on HMI devices, preventing operators from modifying processes remotely. 
Manipulation of ControlT0831Threat actors change setpoints in processes, impacting the efficiency of operations for those specific processes.  

Gli incidenti documentati negli ultimi anni confermano la gravità del fenomeno: impianti idrici hanno subito alterazioni dei parametri di trattamento, aziende agricole hanno registrato interruzioni produttive e operatori energetici sono stati costretti a riavvii manuali e costosi processi di ripristino. Gli hacktivisti puntano a generare caos reale, amplificato poi attraverso narrazioni social calibrate per alimentare pressione psicologica e sfiducia verso le istituzioni occidentali.

Mitigazione e difesa: come proteggere le reti OT

Le autorità sottolineano che la maggior parte degli incidenti risulta evitabile. Le criticità principali non derivano da exploit complessi, ma da configurazioni errate e mancanza di controlli di base. La priorità assoluta è l’eliminazione dell’esposizione diretta su Internet dei sistemi ICS e OT.

La segmentazione delle reti deve diventare un requisito imprescindibile, insieme all’adozione della MFA per gli accessi remoti. Le organizzazioni devono mantenere inventari aggiornati, applicare patch con regolarità, effettuare backup delle configurazioni e testare le procedure di ripristino manuale per garantire continuità operativa anche in caso di compromissione digitale.

Un appello ai produttori: Secure by Design

L’advisory si rivolge anche ai vendor OT, invitandoli ad adottare modelli Secure by Design. È necessario abbandonare l’uso di password predefinite, rendere obbligatoria l’inizializzazione sicura e fornire log accessibili, completi e standardizzati che consentano ai difensori di identificare rapidamente anomalie o accessi sospetti.

La minaccia hacktivista pro-Russia sta passando dal disturbo simbolico al sabotaggio operativo. Solo una collaborazione strutturata tra agenzie governative, operatori industriali e vendor tecnologici potrà innalzare barriere adeguate a proteggere infrastrutture essenziali per la vita quotidiana.