Hacker russi hanno sviluppato una nuova tecnica di attacco, chiamata "nearest neighbor attack", che consente di violare reti Wi-Fi da remoto senza avvicinarsi fisicamente agli obiettivi. La scoperta è stata fatta dalla società di cybersecurity Volexity, che ha investigato una falla di sicurezza a Washington DC nel 2022, riconducendo l’attacco al gruppo di hacker russi noto con i nomi Fancy Bear, APT28 e Unit 26165, affiliati all'agenzia di intelligence militare russa GRU.
L'espansione delle tecnologie wireless e l'incremento parallelo delle minacce alla sicurezza cibernetica sono una realtà che affrontiamo quotidianamente. Da quando il Wi-Fi è stato pubblicamente rilasciato come standard 802.11 nel 1997, ha rivoluzionato il modo in cui accediamo a Internet, ma ha anche aperto nuove porte agli attacchi informatici.
Le operazioni di cyberspionaggio digitale non sono fenomeni nuovi, ma con l'avvento delle tecnologie di connessione come il Wi-Fi, gli attaccanti hanno sviluppato metodi sempre più sofisticati per sfruttare le vulnerabilità a distanza. Uno dei concetti più affascinanti e inquietanti nella guerra cibernetica è l'evoluzione degli attacchi "man-in-the-middle", dove gli hacker si inseriscono silenziosamente tra due parti comunicanti per intercettare o alterare i dati scambiati.
L'evoluzione delle tecniche di attacco ha trasformato la cybersicurezza in una disciplina sempre più complessa. Risulta fondamentale non solo proteggere le proprie reti, ma anche monitorare quelle vicine, dato che potrebbero diventare il trampolino di lancio per compromettere sistemi apparentemente sicuri. La migrazione dalle tecniche di attacco dirette a strategie come il "nearest neighbor attack" dimostra una crescente capacità di adattamento e precisione da parte degli hacker, sottolineando la necessità di una vigilanza continua e aggiornata.
La nuova metodologia di attacco scoperta prevede l'esecuzione di una serie di passaggi precisi, iniziando con la compromissione di una rete vulnerabile vicina all'obiettivo principale. Gli hacker, una volta ottenuto il controllo di un laptop all'interno di questa rete, utilizzano poi il Wi-Fi del dispositivo per infiltrarsi nella rete bersaglio. Ciò permette di condurre l'attacco mantenendo una distanza di sicurezza, sfruttando le vulnerabilità del Wi-Fi locale.
L'indagine di Volexity ha rivelato che l'attacco non si è limitato a una singola rete, ma ha incluso una catena di violazioni attraverso fino a tre reti diverse prima di raggiungere il target finale. Gli elementi chiave del successo dell'attacco sono stati l'exploit delle credenziali, il bypass dell'autenticazione a due fattori e la fuga di informazioni sui nomi a dominio. L'operazione è stata caratterizzata dalla determinazione degli hacker, che hanno continuato a tentare intrusioni anche dopo la loro iniziale scoperta.
In risposta a questa minaccia, gli esperti di sicurezza consigliano di adottare misure precauzionali, includendo la limitazione del raggio d'azione dei Wi-Fi, l'offuscamento dei nomi delle reti, l'implementazione di protocolli di autenticazione più robusti e il monitoraggio attento dei punti di accesso Wi-Fi, specialmente quelli vicini a finestre o pareti esterne.
La capacità di eseguire questi attacchi a distanza aumenta notevolmente il potenziale insieme di attaccanti e complica l'identificazione degli autori, estendendo il rischio a un'ampia varietà di entità e individui malintenzionati. Esperti del settore, come John Hultquist di Mandiant, una compagnia di Google, riconoscono questa tecnica come un "importante miglioramento" nelle operazioni di accesso ravvicinato, prevedendo un suo impiego più frequente nel futuro.
Con l'evoluzione continua delle tattiche di cyber guerra e spionaggio, la nuova tecnica di hacking solleva ulteriori preoccupazioni sulla sicurezza sia digitale che fisica, richiamando una maggiore attenzione sulla protezione non solo delle proprie reti ma anche di quelle circostanti.