Italia en 11 ° lugar de los países más propensos a ataques de hackers, ¿cómo reaccionar?

(por el almirante Giuseppe De Giorgi) ¿Cuántos ataques de hackers se llevan a cabo todos los días en todo el mundo y, de estos, dirigidos a Italia, a nuestras empresas o nuestros Ministerios? El ruso Kaspersky, una de las compañías de seguridad informática más famosas, lanzó recientemente una herramienta muy atractiva en la web llamada "Mapa en tiempo real de Kaspersky sobre amenazas cibernéticas". Este es un mapa del mundo interactivo en el que puede seleccionar un país y ver información importante asociada, incluida la posición del país mencionado en un "ranking particular" dedicado a los ataques de piratería cibernética registrados en ese momento en todas las partes del mundo. . El mapa, que se puede manejar, ampliar y reducir, también proporciona mucha otra información, especialmente sobre los diferentes tipos de ataques y las principales amenazas en la web. Según la información facilitada por Kaspersky. Italia en este ranking particular dedicado a la cantidad de ataques de hackers, en continua evolución, se encuentra en la posición 11 °, por lo tanto, está sujeta a ataques numéricamente muy significativos. En primer lugar, en el ranking se encuentra Rusia, mientras que en el lugar 2 ° Alemania, Estados Unidos solo está en la posición 6. Dicho esto, surge una pregunta: ¿en Italia eres consciente de estar sujeto a tantos ataques? Y si la respuesta fue positiva, ¿por qué no escuchas todos los días sobre informes de robo de datos o ciberataques?

Uno no puede dejar de notar que hoy, ahora, junto a los dominios tradicionales en los que se desarrolla la civilizaciónà humano, la llamada infosfera ha sido añadida (término acuñado hace unos años para indicar la globalidad del espacio de información), es decir, una dimensión que incluye también el ciberespacio, que a su vez es una realidad artificial, es decir, creado por el hombre, pero no virtual, como la información que contiene. se refieren al mundo real y, por tanto, su uso puede tener consecuencias concretas. En lo más alto del ranking de países de los que se originan la mayor cantidad de ciberataques en el mundo se encuentra la ciudad-estado de Singapur (al menos si quieres escuchar a la empresa israelí Check Point que monitorea el progreso diario de los ataques a través de sus sistemas). Singapur también encabezó la clasificación publicada por el Foro Económico Mundial en el Informe Global de Tecnología de la Información de 2016, por delante de naciones como Finlandia, Suecia, Noruega, Estados Unidos, Países Bajos, Suiza, Reino Unido, Luxemburgo y Japón. Italia aquí, solo para tener un término de comparación, fue cuarenta y cinco. A pesar de esto, la ciudad-estado asiática sufrió uno de los ciberataques más memorables de la historia a finales de julio: cerca de 1,5 millones de datos personales y de salud fueron robados del sistema de información sanitaria del país durante aproximadamente una semana. El acceso a este sistema parece haber ocurrido a través de un mecanismo llamado "escalada de privilegios", de esta forma los piratas informáticos también podrían haber tenido la posibilidad de actuar con las credenciales de administrador del sistema y esto sugiere que el sistema de información de salud puede no ser fue el único acierto. Por parte de los piratas informáticos, esto se traduce en datos útiles para actividadesà de ingeniería social que están destinados, por ejemplo, al robo de identidadà, y en un mayor conocimiento de los sistemas interconectados con el sistema de salud, obtenidos a través del ataque, que podrían ser útiles para futuros ciberataques. Y si Singapur, el primero de su clase en el índice NRI mundial (que mide la propensión de los estados a explotar las posibilidades que ofrece el uso de las tecnologías de la información y la comunicación) acaba encontrándose en un ataque de piratas informáticos de tal magnitud particular y eco mediático, nuevamente es legítimo preguntarse qué podría haber pasado si un país como el nuestro hubiera sido atacado y si, una vez entendido que estaba siendo atacado, se hubiera respetado la directiva NIS con especial referencia a la obligación de gestión de riesgos que ¿prevé la denuncia de incidentes cibernéticos o prevalecerían otras lógicas y otros intereses?

El resto del mundo está avanzando hacia una reorganización militar que toma en cuenta las nuevas y crecientes amenazas, tanto al proceder a la redacción de los documentos de política nacional (este es el caso de los documentos de estrategia cibernética de China, Japón, Rusia e Italia) como a las relaciones más estrechas. Colaborar o proceder al cambio organizativo necesario para enfrentar las nuevas tendencias. Hasta la fecha, sin embargo, en el sistema legal interno y en el derecho internacional todavía no hay autorización para realizar ataques cibernéticos. El tema cibernético ha llenado un espacio significativo incluso en la última cumbre de la OTAN que tuvo lugar recientemente en Bruselas; por otro lado, la defensa colectiva es la mejor disuasión en el mundo cibernético. La importancia de destinar parte del gasto destinado por la Defensa al sector cibernético fue señalada por el Ministro de Defensa y, a fines de julio, también por el Subsecretario de Estado, Angelo Tofalo, durante la visita al Comando de Interforces para Operaciones Cibernéticas (CIOC). Un año después de su nacimiento, la tarea de la CIOC es doble y se refiere a la defensa cibernética, con lo que nos referimos a una defensa casi estática de la red, y la defensa de la red cibernética, a la que se agrega la capacidad de realizar una evaluación de vulnerabilidad. y prueba de penetración (Vapt), es decir, una búsqueda continua de vulnerabilidad y eficiencia de la red. Nuestra Defensa es propietaria y administradora de una infraestructura de red que es comparable, con aproximadamente 12.000 km de fibra óptica y 10.000 Km de enlaces de radio, a un proveedor de servicios real, una posición que se logrará completamente con la finalización del proyecto Autónomo sistema. Esto nos hace pensar, ante los ataques de los últimos meses, la necesidad de tener una red de comunicación de respaldo basada en tecnología más antigua (no IP) o de otra manera en una red separada. Esto se conoce en el entorno militar, pero no siempre seguimos la regla de redundancia debido a la dificultad de mantener tales tecnologías específicas y habilidades profesionales en uso.

"Tenemos que invertir en esta fuerza militar que se suma a las que ya existenà trabajan en tierra, por mar y en el cielo, de modo queé alcanzar plena capacidadà operacional y por lo tanto puede comenzar a realizar operaciones cibernéticas de gran valor estratégico " dijo en una entrevista reciente el general Francesco Dress, comandante del comando de interforces para operaciones cibernéticas (CIOC). Por el momento no hay cifras precisas sobre los recursos financieros disponibles para el Comando, pero para el futuro está previsto duplicar el número de personas disponibles y equiparse con más infraestructuras y estructuras de información que permitirán a la CIOC realizar las primeras operaciones. cibernético. El pasador de defensa nacionalàde hecho, cada vez más a través del dominio cibernético, con una evolución tecnológica y regulatoria que debe seguir el ritmo de una amenaza en rápida expansión.

 

Italia en 11 ° lugar de los países más propensos a ataques de hackers, ¿cómo reaccionar? 

| OPINIONI |