La sfida delle armi cibernetiche

Diventa sempre più critica la sicurezza informatica, che deve proteggere non solo individui e imprese, ma istituzioni e Stati. Per prevenire attacchi distruttivi è necessario fare squadra, a livello paese e fra paesi, per condividere le informazioni e diffondere una vera cultura della security

Pubblicato il 09 Gen 2013

La guerra ai tempi di Internet non si svolge sui campi di battaglia, né in mare o nei cieli, ma soprattutto nel “cyber –spazio”. È meno cruenta delle guerre convenzionali, ma certo dannosa: gli obiettivi sono soprattutto le infrastrutture critiche e quelle economiche. La “liquidità” che caratterizza la guerra cibernetica rende difficile, spesso impossibile, identificare non solo la presenza e l’entità stessa di un attacco, ma persino chi siano l’aggressore e l’aggredito, quando sia partito l’attacco e quali ne siano le modalità e gli obiettivi.

È ormai noto il caso dell’attacco che ha messo fuori gioco l’Estonia nell’aprile del 2007, bloccando il parlamento, i ministeri, le banche e tutti gli organi di informazione. In questo come in altri casi, gli attaccanti erano privati ma utilizzati, probabilmente, da stati o da loro apparati, senza però la possibilità di attribuire responsabilità certe. Stesso vale per il cyber-attacco rivendicato da pirati informatici che ha colpito, la scorsa estate, la compagnia petrolifera statale saudita Saudi Aramco, che sembra abbia cancellato dati sensibili da almeno 30mila computer, impiegando Shamoon, un virus secondo gli esperti non particolarmente sofisticato, ma capace di causare uno dei più distruttivi attacchi verso una singola impresa.

“Tutti quanti voi questa sera potreste tornare a casa e trovarla completamente al buio, solo perché un hacker di Shanghai ha deciso di attaccare il sistema informatico dell’Enel”, ha avvertito Giampiero Massolo, direttore generale del Dipartimento informazioni per la sicurezza della presidenza del Consiglio dei ministri (e che vanta una lunga carriera diplomatica), intervenendo in occasione della terza Conferenza annuale sull’Information Warfare tenutasi pochi giorni fa a Roma, ideata da Maglan Europe, azienda specializzata nell’Information Defense Security, d’intesa con Cssii (Centro di Studi Strategici, Internazionali e Imprenditoriali), Link Campus University, Ispri (Istituto per gli Studi di Previsione) e Centro Studi Gino Germani. Il campo di battaglia diventa planetario e, anche se virtuale, può avere conseguenze molto concrete nel mondo reale.

È noto che la sicurezza informatica non deve da tempo più fare i conti con hacker adolescenti che si infiltravano nei database per dimostrare le proprie capacità. Oggi la sfida più temibile non viene più neppure dall’attività criminale finalizzata ad accedere a informazioni a scopo di lucro. Ci sono organizzazioni strutturate che utilizzano strumenti sofisticati per attaccare le informazioni strategiche del paese, sfruttando spesso vulnerabilità dei sistemi operativi ignorate anche da chi li ha progettati o iniettando malware che non provocano danni immediati, ma si insediano e catturano informazioni strategiche o addirittura scaricano altre porzioni di malware attivabili al momento opportuno.
“Gli attacchi mettono in gioco la consistenza dei paesi la cui ricchezza si basa sempre più anche su dati, brevetti, progetti e piani strategici che si trovano nello spazio virtuale”, ha sottolineato Massolo.

La situazione richiederebbe dunque un nuovo pensiero strategico come ha dichiarato Luigi Germani, direttore del Centro Studi Gino Germani e condirettore scientifico della conferenza. “I paesi occidentali sono in forte ritardo su questo fronte, ancorati alle categorie dell’era nucleare, ormai obsolete, mentre potenze orientali come Cina, Russia e India vantano in questo settore chiave un profondo pensiero strategico”, ha detto.

“Esiste la necessità di definire una nuova strategia a livello di sistema paese”, ha confermato Nicola De Felice, Direttore del Centro Innovazione Difesa, precisando che la Difesa italiana sta da tempo lavorando per mettere a punto una strategia e una policy adeguate e sta completando la gap analysis per poter sviluppare e mettere in campo le capacità necessarie. “L’evoluzione tecnologica consisterà soprattutto nel risolvere il problema dell’attribuzione di identità all’avversario – ha precisato – La nostra strategia non potrà essere basata solo sulla dissuasione ma andranno fatte alcune considerazioni sulla deterrenza”. E, soprattutto, ci si dovrà approvvigionare degli skill adeguati.

Information sharing e partnership per una difesa efficace

Per opporsi ad attacchi strutturati è fondamentale individuare in anticipo i modus operandi che si ripetono in più strutture, i pattern comportamentali, capire prima che siano operativi gli attacchi distruttivi quali possano essere gli obiettivi strategici.

Per mettere in atto l’attività di analisi delle minacce utilizzando tutti gli strumenti della business intelligence [vedi articolo "Contro le minacce cibernetiche, intelligence e condivisione delle informazioni", a destra] è indispensabile l’information sharing, la partneship tra pubblico e privato. Non bisogna dimenticare che il privato è spesso il target nonché veicolo principale e inconsapevole degli attacchi. Non fosse altro per il fatto che, come ha ricordato Andrea Rigoni, Director – General Gcsec – Global Cyber Security Center, il cyber crime necessita di infrastrutture fisiche, cavi e computer, geograficamente dislocati in diverse zone, che sono per la maggior parte privati. Il settore privato è fondamentale per interpretare il contesto, ma da solo non è in grado di mettere in atto strategie adeguate. “L’azienda adotta spesso una logica da trincea, guardando ancora alla difesa dei propri confini; inoltre la singola organizzazione non ha sufficienti strumenti per far fronte a queste minacce – ha aggiunto Rigoni – L’information sharing è fondamentale, ma non basta la buona volontà: servono fiducia fra gli attori e un valore di ritorno percepito dal privato”.

Ma servono anche quelle competenze che in gran parte l’Italia ha perso con la chiusura di tante aziende informatiche e che non possono essere chieste in prestito da altri paesi. Indispensabile dunque formare i cyber specialisti. La formazione è il leit motiv della maggior parte degli interventi. Lo ripropone anche Giandomenico Taricco, del II Reparto dello Stato Maggiore della Difesa nel suo intervento sulla Intelligence al servizio della sicurezza cibernetica e a protezione delle infrastrutture critiche, ricordando che la Difesa è una struttura critica ma dipende essa stessa da altre strutture critiche (ad esempio le telecomunicazioni). “È necessario incrementare la cultura della sicurezza”, ha ripetuto, proponendo addirittura il coinvolgimento della comunità degli hacker italiani in una logica di difesa nazionale e ribadendo che il principale ruolo dell’intelligence militare è, nella cyber-war, individuare da dove provengono le minacce tenendo presente che le cyber -weapon sono armi di difesa ma anche di attacco.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3