Esplora il mondo della tecnologia e del lifestyle con Consigli Tech e Lifestyle di Flavio Perrone

L’Iran sta adottando la strategia del caos anche nei cyber attacchi

di webmaster | Mar 15, 2026 | Tecnologia


La guerra tra Iran, Israele e Stati Uniti si sta combattendo non solo nei cieli del Medio Oriente, ma anche – e insistentemente – in un secondo campo di battaglia, il cyber spazio, più o meno con le stesse modalità, ovvero adottando la strategia del caos. A fare luce sulla questione è Maticmind, società italiana di di Zenita Group impegnata nella sicurezza informatica, che nel suo ultimo report ha evidenziato una crescente attività cybercriminale da parte dell’Iran: più di 600 rivendicazioni di attacco in soli 7 giorni – con un “picco operativo ha superato le cinquanta rivendicazioni giornaliere” – a opera di 47 diversi attori criminali, che hanno attaccato obiettivi sensibili in 11 diversi paesi del mondo – la società segnala anche il data center di Amazon Web Services negli Emirati Arabi Uniti, colpito da droni iraniani all’inizio del mese.

Tra questi, Israele e Stati Uniti risultano essere i più colpiti dai cyberattacchi iraniani, seguiti da Arabia Saudita, Giordania e Kuwait. Nel mirino dei criminali, però, sembrano esserci anche il Canada, “in ragione del supporto politico espresso verso Usa e Israele” e “altri paesi NATO ed europei con posizioni pubbliche allineate”.

La strategia iraniana “Jang-e-Ashub”

“Jang-e-Ashub”, Guerra e caos: questa la logica strategica che sottende alle attività cybercriminali iraniane, che non sono viste da Teheran come un’arma per vincere la guerra, quanto piuttosto come uno strumento di pressione psicologica e leva negoziale. Tutto ha inizio con una serie di “operazioni come attacchi wiper contro target israeliani o sauditi”, che servono a dimostrare la capacità di reazione dell’Iran, senza ricorrere a un’azione militare vera e propria. A queste seguono una serie di azioni mirate volte a creare una vera e propria pressione psicologica agli avversari, gonfiando la minaccia di un’azione imminente da parte dell’Iran.

Infine, per chiudere la strategia, i criminali cercano di infiltrarsi nei sistemi informatici dei paesi colpiti, al fine di assicurarsi “accessi persistenti e dormienti che costituiscono una capacità di coercizione latente”. In questo modo, tentano di portare gli avversari al tavolo delle trattative, minacciandoli direttamente dall’interno. “Per le organizzazioni europee, il messaggio è chiaro: – scrive Maticmind – il rischio primario non è il blackout immediato, ma lo spionaggio persistente (APT34, MuddyWater) e l’esposizione indiretta della supply chain cloud”.

Obiettivo: spionaggio digitale

Per quanto possa fare rumore, ora l’attività cybercriminale iraniana sembra avere un unico obiettivo: raccogliere informazioni strategiche. In più di un’occasione è stato notato che i gruppi criminali vicini a Teheran – come APT34, MuddyWater o Charming Kitt – hanno portato avanti operazioni persistenti all’interno di reti governative, energetiche e militari in numerosi Paesi del Medio Oriente, mantenendo l’accesso alle infrastrutture compromesse per mesi o anni, con l’obiettivo di acquisire dati sensibili su capacità militari, negoziati diplomatici o asset tecnologici strategici. “La Repubblica Islamica sembra privilegiare un approccio graduale, fatto di accessi silenziosi, raccolta di informazioni e costruzione di leve di pressione da utilizzare quando il contesto politico o militare lo richiede – sottolinea Maticmind -. In questo senso, il cyber iraniano appare meno come una ‘super-arma’ capace di produrre effetti spettacolari e più come uno strumento di influenza strategica”.



Fonte

Written By

Scritto da Flavio Perrone, consulente informatico e appassionato di tecnologia e lifestyle. Con una carriera che abbraccia più di tre decenni, Flavio offre una prospettiva unica e informata su come la tecnologia può migliorare la nostra vita quotidiana.

Related Posts

Impact-Site-Verification: c90fc852-aae7-4b2e-b737-f9de00223cb0