Iran intensifica cyber attacchi, aziende statunitensi esposte a gravi minacce

Cyber offensiva iraniana e app religiose compromesse, cresce il rischio per le aziende
Sabato mattina, mentre attacchi militari colpivano l’Iran, milioni di cittadini hanno ricevuto notifiche anomale dall’app religiosa BadeSaba Calendar, popolarissima nel Paese. L’app è stata violata e usata per diffondere messaggi su un presunto “Esercito del Popolo” e sull’“arrivo degli aiuti”, secondo l’analisi della società di cyber intelligence Flashpoint. Domenica, nuove notifiche hanno invitato alla resa membri delle Guardie Rivoluzionarie e indicato presunti luoghi sicuri per protestare. L’episodio, in piena escalation militare, segna un salto di qualità nella campagna cyber iraniana “Great Epic”, collegata al canale “Cyber Islamic Resistance”, e prefigura una fase di attacchi informatici più decentralizzati, psicologici e imprevedibili, con impatti diretti sulle aziende occidentali e sulle loro strategie di continuità operativa.
In sintesi:
- Violata l’app religiosa iraniana BadeSaba Calendar, usata per messaggi politici e istruzioni di resa.
- La campagna “Great Epic” segna la fase più aggressiva della cyber offensiva iraniana.
- Attacchi sempre più decentralizzati e imprevedibili, affidati a gruppi e hacktivisti su Telegram e Reddit.
- Aziende esposte a operazioni psicologiche e interruzioni prolungate di servizi critici e supply chain.
Great Epic, hacktivismo iraniano e nuovo rischio sistemico globale
Secondo Flashpoint, la domenica successiva ai bombardamenti ha rappresentato il momento più aggressivo della campagna iraniana “Great Epic”. Si tratta di una costellazione poco centralizzata di operatori cyber collegati al canale “Cyber Islamic Resistance”, attiva contro obiettivi regionali e occidentali.
Gruppi affiliati hanno già bloccato distributori di carburante in Giordania e colpito fornitori militari statunitensi e israeliani, distruggendo dati e lanciando operazioni psicologiche simili a quella su BadeSaba.
L’ex esperta NSA Kathryn Raines, oggi responsabile threat intelligence in Flashpoint, sottolinea che le prossime 48 ore e, più in generale, le fasi successive del conflitto potrebbero essere dominate da hacktivisti e gruppi proxy che operano nel vuoto lasciato da una catena di comando iraniana indebolita.
La conseguenza è un modello di attacco più autonomo e imprevedibile: soggetti allineati a Teheran scelgono obiettivi senza autorizzazione centrale, potenzialmente colpendo anche aziende logistiche di medie dimensioni solo per amplificare il messaggio politico.
“*Il vuoto nella leadership iraniana porterà probabilmente ad attacchi proxy più imprevedibili e decentralizzati*”, avverte Raines. In scenari estremi, “*tutto potrebbe trovarsi nelle mani di un hacker di 19 anni in una chat Telegram, senza supervisione né direzione*”.
Per il cofondatore di Andesite ed ex dirigente del centro operazioni speciali della CIA, Brian Carbaugh, le aziende devono prepararsi a un “conflitto lungo” con scenari in continua evoluzione, in cui la cyber offensiva diventa lo strumento privilegiato di un Iran militarmente indebolito ma altamente resiliente.
Operazioni psicologiche e continuità operativa, la vera sfida per le imprese
Per Kathryn Raines, i tradizionali piani di sicurezza aziendale non contemplano quasi mai operazioni psicologiche complesse, come quelle attuate tramite l’app BadeSaba, capace di inviare notifiche simultanee a milioni di utenti nel momento esatto dei bombardamenti.
“*Le aziende non sono preparate a operazioni psicologiche pensate per colpire la fiducia e lo stato mentale dei dipendenti*”, osserva Raines. Gli scenari possibili includono messaggi urgenti inviati ai lavoratori nel Golfo attraverso audio deepfake apparentemente provenienti dal top management, o false comunicazioni su evacuazioni e blocchi di siti produttivi.
In contesti caratterizzati da blackout informativi locali o connessioni instabili, la capacità di verificare la veridicità dei messaggi diventa minima, amplificando il potenziale di panico organizzativo, blocco delle attività e danni reputazionali.
Molte imprese, evidenzia Raines, non dispongono di procedure dettagliate per le prime ore post-attacco, continuando a basarsi su modelli di rischio ancorati alle “linee rosse” tra Stati, ormai sempre meno prevedibili nel cyberspazio.
Per consigli di amministrazione e vertici esecutivi, la domanda chiave diventa: quanto tempo le attività possono restare offline prima di un impatto irreversibile su ricavi, reputazione e sicurezza dei dipendenti?
“*Ci interessa meno il numero di attacchi bloccati e molto di più il tempo necessario al recupero*”, afferma Raines, richiamando l’urgenza di strategie di business continuity, backup e ripristino realmente testate sul campo.
Dal rischio iraniano a una nuova agenda cyber per i board aziendali
Brian Carbaugh invita i dirigenti a valutare immediatamente il livello di esposizione specificamente collegato alla crisi iraniana, mappando asset critici, dipendenze da fornitori regionali e vulnerabilità nelle catene logistiche digitalizzate.
Le priorità includono: aggiornare i piani di risposta agli incidenti, rafforzare il coordinamento con partner esterni specializzati, sfruttare l’intelligenza artificiale per individuare pattern anomali e campagne psicologiche, integrare scenari di disinformazione e deepfake nei protocolli interni di comunicazione d’emergenza.
Secondo Carbaugh, il conflitto che coinvolge l’Iran non si risolverà rapidamente e continuerà a generare rischi cyber multilivello, capaci di colpire simultaneamente reti digitali, sicurezza fisica e infrastrutture aziendali.
Per i board, la linea di demarcazione non è più tra attacco e non attacco, ma tra organizzazioni in grado di ripristinare in tempi brevi i sistemi essenziali e realtà che restano paralizzate per giorni, perdendo clienti, dati e quota di mercato.
“*Questo scenario può prendere molte direzioni diverse*”, avverte Carbaugh. “*Servirà vigilanza costante per proteggere reti digitali, sicurezza fisica e infrastrutture aziendali*”.
La capacità di leggere per tempo campagne come “Great Epic” non è dunque solo un tema di cyber security, ma un indicatore di governance e resilienza strutturale dell’impresa.
FAQ
Che cosa è la campagna cyber iraniana Great Epic?
È una campagna cyber aggressiva, collegata al canale “Cyber Islamic Resistance”, che combina attacchi tecnici, sabotaggi e operazioni psicologiche contro obiettivi regionali e occidentali.
Perché l’attacco all’app BadeSaba è considerato così rilevante?
È rilevante perché ha sfruttato un’app religiosa con oltre 5 milioni di download, diffondendo messaggi politici sincronizzati con attacchi militari, amplificando l’impatto psicologico interno.
Quali settori aziendali sono più esposti agli attacchi iraniani?
Sono particolarmente esposti logistica, energia, difesa, telecomunicazioni e fornitori nella regione del Golfo, spesso integrati in complesse supply chain globali.
Come possono le aziende difendersi dalle operazioni psicologiche digitali?
Possono farlo predisponendo canali ufficiali d’emergenza, procedure di verifica interna, formazione anti‑deepfake e simulazioni periodiche di crisi comunicativa multicanale.
Qual è la fonte delle informazioni su questa campagna cyber iraniana?
Le informazioni derivano da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, opportunamente rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI



