Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

La sfida delle armi cibernetiche

pittogramma Zerouno

La sfida delle armi cibernetiche

09 Gen 2013

di Elisabetta Bevilacqua

Diventa sempre più critica la sicurezza informatica, che deve proteggere non solo individui e imprese, ma istituzioni e Stati. Per prevenire attacchi distruttivi è necessario fare squadra, a livello paese e fra paesi, per condividere le informazioni e diffondere una vera cultura della security

La guerra ai tempi di Internet non si svolge sui campi di battaglia, né in mare o nei cieli, ma soprattutto nel “cyber –spazio”. È meno cruenta delle guerre convenzionali, ma certo dannosa: gli obiettivi sono soprattutto le infrastrutture critiche e quelle economiche. La “liquidità” che caratterizza la guerra cibernetica rende difficile, spesso impossibile, identificare non solo la presenza e l’entità stessa di un attacco, ma persino chi siano l’aggressore e l’aggredito, quando sia partito l’attacco e quali ne siano le modalità e gli obiettivi.

È ormai noto il caso dell’attacco che ha messo fuori gioco l’Estonia nell’aprile del 2007, bloccando il parlamento, i ministeri, le banche e tutti gli organi di informazione. In questo come in altri casi, gli attaccanti erano privati ma utilizzati, probabilmente, da stati o da loro apparati, senza però la possibilità di attribuire responsabilità certe. Stesso vale per il cyber-attacco rivendicato da pirati informatici che ha colpito, la scorsa estate, la compagnia petrolifera statale saudita Saudi Aramco, che sembra abbia cancellato dati sensibili da almeno 30mila computer, impiegando Shamoon, un virus secondo gli esperti non particolarmente sofisticato, ma capace di causare uno dei più distruttivi attacchi verso una singola impresa.

“Tutti quanti voi questa sera potreste tornare a casa e trovarla completamente al buio, solo perché un hacker di Shanghai ha deciso di attaccare il sistema informatico dell’Enel”, ha avvertito Giampiero Massolo, direttore generale del Dipartimento informazioni per la sicurezza della presidenza del Consiglio dei ministri (e che vanta una lunga carriera diplomatica), intervenendo in occasione della terza Conferenza annuale sull’Information Warfare tenutasi pochi giorni fa a Roma, ideata da Maglan Europe, azienda specializzata nell’Information Defense Security, d’intesa con Cssii (Centro di Studi Strategici, Internazionali e Imprenditoriali), Link Campus University, Ispri (Istituto per gli Studi di Previsione) e Centro Studi Gino Germani. Il campo di battaglia diventa planetario e, anche se virtuale, può avere conseguenze molto concrete nel mondo reale.

È noto che la sicurezza informatica non deve da tempo più fare i conti con hacker adolescenti che si infiltravano nei database per dimostrare le proprie capacità. Oggi la sfida più temibile non viene più neppure dall’attività criminale finalizzata ad accedere a informazioni a scopo di lucro. Ci sono organizzazioni strutturate che utilizzano strumenti sofisticati per attaccare le informazioni strategiche del paese, sfruttando spesso vulnerabilità dei sistemi operativi ignorate anche da chi li ha progettati o iniettando malware che non provocano danni immediati, ma si insediano e catturano informazioni strategiche o addirittura scaricano altre porzioni di malware attivabili al momento opportuno.
“Gli attacchi mettono in gioco la consistenza dei paesi la cui ricchezza si basa sempre più anche su dati, brevetti, progetti e piani strategici che si trovano nello spazio virtuale”, ha sottolineato Massolo.

La situazione richiederebbe dunque un nuovo pensiero strategico come ha dichiarato Luigi Germani, direttore del Centro Studi Gino Germani e condirettore scientifico della conferenza. “I paesi occidentali sono in forte ritardo su questo fronte, ancorati alle categorie dell’era nucleare, ormai obsolete, mentre potenze orientali come Cina, Russia e India vantano in questo settore chiave un profondo pensiero strategico”, ha detto.

“Esiste la necessità di definire una nuova strategia a livello di sistema paese”, ha confermato Nicola De Felice, Direttore del Centro Innovazione Difesa, precisando che la Difesa italiana sta da tempo lavorando per mettere a punto una strategia e una policy adeguate e sta completando la gap analysis per poter sviluppare e mettere in campo le capacità necessarie. “L’evoluzione tecnologica consisterà soprattutto nel risolvere il problema dell’attribuzione di identità all’avversario – ha precisato – La nostra strategia non potrà essere basata solo sulla dissuasione ma andranno fatte alcune considerazioni sulla deterrenza”. E, soprattutto, ci si dovrà approvvigionare degli skill adeguati.

 

 

 

 

 

 

Information sharing e partnership per una difesa efficace

Per opporsi ad attacchi strutturati è fondamentale individuare in anticipo i modus operandi che si ripetono in più strutture, i pattern comportamentali, capire prima che siano operativi gli attacchi distruttivi quali possano essere gli obiettivi strategici.

Per mettere in atto l’attività di analisi delle minacce utilizzando tutti gli strumenti della business intelligence [vedi articolo "Contro le minacce cibernetiche, intelligence e condivisione delle informazioni", a destra] è indispensabile l’information sharing, la partneship tra pubblico e privato. Non bisogna dimenticare che il privato è spesso il target nonché veicolo principale e inconsapevole degli attacchi. Non fosse altro per il fatto che, come ha ricordato Andrea Rigoni, Director – General Gcsec – Global Cyber Security Center, il cyber crime necessita di infrastrutture fisiche, cavi e computer, geograficamente dislocati in diverse zone, che sono per la maggior parte privati. Il settore privato è fondamentale per interpretare il contesto, ma da solo non è in grado di mettere in atto strategie adeguate. “L’azienda adotta spesso una logica da trincea, guardando ancora alla difesa dei propri confini; inoltre la singola organizzazione non ha sufficienti strumenti per far fronte a queste minacce – ha aggiunto Rigoni – L’information sharing è fondamentale, ma non basta la buona volontà: servono fiducia fra gli attori e un valore di ritorno percepito dal privato”.

Ma servono anche quelle competenze che in gran parte l’Italia ha perso con la chiusura di tante aziende informatiche e che non possono essere chieste in prestito da altri paesi. Indispensabile dunque formare i cyber specialisti. La formazione è il leit motiv della maggior parte degli interventi. Lo ripropone anche Giandomenico Taricco, del II Reparto dello Stato Maggiore della Difesa nel suo intervento sulla Intelligence al servizio della sicurezza cibernetica e a protezione delle infrastrutture critiche, ricordando che la Difesa è una struttura critica ma dipende essa stessa da altre strutture critiche (ad esempio le telecomunicazioni). “È necessario incrementare la cultura della sicurezza”, ha ripetuto, proponendo addirittura il coinvolgimento della comunità degli hacker italiani in una logica di difesa nazionale e ribadendo che il principale ruolo dell’intelligence militare è, nella cyber-war, individuare da dove provengono le minacce tenendo presente che le cyber -weapon sono armi di difesa ma anche di attacco.

Elisabetta Bevilacqua
Giornalista

Sono attiva dal 1989 nel giornalismo hi-tech, dopo esperienze in uffici studi di grandi gruppi e di formazione nel settore dell’informatica e, più recentemente, di supporto alle startup. Collaboro dal 1995 con ZeroUno e attualmente mi occupo soprattutto di trasformazione digitale e Industry 4.0, open innovation e collaborazione fra imprese e startup, smart city, sicurezza informatica, nuove competenze.

La sfida delle armi cibernetiche

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3