Italia all’11° posto dei paesi più soggetti ad attacchi hacker, come reagire? 

Views

(di Ammiraglio Giuseppe De Giorgi) Quanti attacchi hacker vengono eseguiti ogni giorno in tutto il mondo, e di questi quanti indirizzati verso l’Italia, verso le nostre aziende o i nostri Ministeri? La russa Kaspersky, tra le più famose società di sicurezza informatica, ha rilasciato poco tempo fa sul web uno strumento molto accattivante chiamato “Kaspersky cyber-threat real time map”. Si tratta di una mappa mondiale interattiva nella quale è possibile selezionare una nazione e vedere alcune importanti informazioni associate alla stessa tra cui la posizione del suddetto Paese in una “particolare classifica” dedicata agli attacchi di cyber pirateria registrati in quel momento in ogni parte del mondo. La mappa, che può essere maneggiata, ingrandita e rimpicciolita, fornisce inoltre molte altre informazioni soprattutto sulla diversa tipologia di attacchi e sulle principali minacce presenti nel web. Secondo le informazioni rese disponibili da Kaspersky l’Italia in questa particolare classifica dedicata al numero di attacchi hacker, in continua evoluzione, si trova in 11° posizione, dunque soggetta ad attacchi numericamente molto rilevanti. Al primo posto nella graduatoria si trova invece la Russia mentre al 2° posto la Germania, gli Stati Uniti sono solo in 6° posizione. Detto ciò sorge lecita una domanda: in Italia si è consapevoli di essere soggetti a così tanti attacchi? E se la risposta fosse positiva, perché allora non si sente parlare giornalmente di denunce di furti di dati o di attacchi informatici?

Non si può non notare che oggi, ormai, accanto ai tradizionali domini in cui si sviluppa la civiltà umana, si è aggiunta la cosiddetta infosfera (termine coniato pochi anni per indicare la globalità dello spazio delle informazioni), ossia una dimensione che comprende anche lo spazio cibernetico, che a sua volta è una realtà artificiale, ossia creata dall’uomo, ma non virtuale, in quanto le informazioni che contiene riguardano il mondo reale e quindi il loro utilizzo può avere conseguenze concrete. In testa alla classifica dei Paesi dai quali partono il maggior numero di attacchi cyber al mondo si trova la città-stato di Singapore (almeno a voler dare ascolto alla società israeliana Check Point che monitora attraverso i suoi sistemi l’andamento giornaliero degli attacchi). Singapore è stata inoltre anche in testa alla classifica pubblicata dal World Economic Forum nel Global Information Technology Report del 2016, davanti a nazioni come Finlandia, Svezia, Norvegia, Stati Uniti, Paesi Bassi, Svizzera, Regno Unito, Lussemburgo e Giappone. L’Italia qui, tanto per avere un termine di paragone risultava quarantacinquesima. Nonostante questo, la città-stato asiatica ha subito a fine luglio uno dei più memorabili attacchi cyber della storia: quasi 1,5 milioni di dati personali e sanitari sono stati sottratti per circa una settimana dal sistema informativo sanitario del Paese. L’accesso a tale sistema sembra sia avvenuto attraverso un meccanismo chiamato “priviledge escalation”, in questo modo gli hacker potrebbero avere avuto anche la possibilità di agire con le credenziali di amministratore del sistema e ciò fa pensare che il sistema informatico sanitario potrebbe non essere stato l’unico colpito. Da parte degli hacker questo si traduce sia in dati utili per attività di social engineering che mirano, per esempio, al furto di identità, sia in una maggiore conoscenza dei sistemi interfacciati verso il sistema sanitario, ottenuta attraverso l’attacco, che potrebbe essere utile per futuri attacchi cyber. E se anche Singapore, la prima della classe nell’indice mondiale NRI (che misura la propensione degli Stati allo sfruttamento delle possibilità offerte dall’impiego delle tecnologie per l’informazione e le comunicazioni) finisce per trovarsi in un attacco hacker di così particolare grandezza ed eco mediatica, torna lecito chiedersi cosa sarebbe potuto accadere se a venire attaccato fosse stato un Paese come il nostro e se, una volta capito di essere sotto attacco, sarebbe stata rispettata la direttiva NIS con particolare riferimento all’obbligo di gestione del rischio che prevede la denuncia degli incidenti cyber o avrebbero prevalso altre logiche e altri interessi?

Il resto del mondo si sta muovendo verso una riorganizzazione militare che tenga conto delle nuove accresciute minacce, sia procedendo alla stesura di documenti di policy nazionale (è il caso dei documenti di strategia cyber della Cina, Giappone, Russia e Italia) sia stringendo rapporti di collaborazione o procedendo alle modifica organizzativa necessaria ad affrontare i nuovi trend. Ad oggi però nel dispositivo giuridico interno e nel diritto internazionale non vi è ancora autorizzazione a svolgere attacchi cibernetici. Il tema cyber ha riempito uno spazio significativo anche al l’ultimo vertice Nato che si è svolto recentemente a Bruxelles, d’altronde la difesa collettiva è la migliore deterrenza nel mondo cyber. L’importanza di destinare al settore cibernetico parte della spesa destinata dalla Difesa è stata rimarcata dalla Ministra della Difesa Trenta e a fine luglio anche dal Sottosegretario di Stato alla Difesa Angelo Tofalo, durante la visita al Comando Interforze per le Operazioni Cibernetiche (CIOC). Ad un anno dalla sua nascita, il compito del CIOC è duplice e riguarda la cyber defense, con la quale si intende una difesa quasi statica della rete, e la cyber-network-defense, a cui si aggiunge invece la capacità di svolgere Vulnerability assessment and penetration test (Vapt), cioè una ricerca continua di vulnerabilità e di efficienza delle reti. La nostra Difesa è proprietaria e gestore di una infrastruttura di Rete che è paragonabile, con circa 12.000 km di fibra ottica e 10.000 Km di ponti radio, ad un vero e proprio Provider di servizi, rango che verrà pienamente raggiunto con il completamento del progetto Autonomous System. Ciò fa pensare, di fronte agli attacchi di questi mesi, alla necessità di possedere una rete di comunicazione di backup basata su tecnologia più vecchia (non IP) o comunque su rete separata. La cosa è risaputa in ambiente militare ma non sempre ci si attiene alla regola della ridondanza per motivi legati alla difficoltà di tenere in uso tecnologie e professionalità specifiche così diverse.

“Dobbiamo investire in questa forza militare che si aggiunge a quelle che già operano in terra, per mare e nel cielo, affinché raggiunga la piena capacità operativa e possa così iniziare a condurre operazioni cibernetiche di grande valore strategico” ha detto in una recente intervista il generale Francesco Vestito, comandante del Comando interforze per le operazioni cibernetiche (CIOC). Non ci sono per il momento numeri precisi riguardo le risorse finanziarie a disposizione del Comando, ma per il futuro si prevede di raddoppiare il numero di persone a disposizione e di dotarsi di maggiori infrastrutture e info-strutture che permetteranno al CIOC di condurre le prime operazioni cibernetiche. La difesa nazionale passerà, infatti, sempre di più attraverso il dominio cyber, con un’evoluzione tecnologica e normativa che deve seguire il passo di una minaccia in rapida espansione.

 

Italia all’11° posto dei paesi più soggetti ad attacchi hacker, come reagire? 

OPINIONI | 13 commenti

13 commenti

  • sbothai

    Hello it’s me, I am also visiting this web site daily, this web
    site is really good and the people are in fact
    sharing nice thoughts.

  • quest bars

    Its like you read my mind! You seem to know so much about this,
    like you wrote the book in it or something. I think that you could do
    with a few pics to drive the message home a little bit, but other than that, this is wonderful blog.
    A great read. I’ll definitely be back.

  • sbothai

    Everything composed made a bunch of sense. But, think on this, suppose you composed a catchier post title?
    I mean, I don’t want to tell you how to run your blog, but suppose you
    added a post title that makes people desire more?
    I mean Italië op 11 ° plaats van de landen die het meest gevoelig zijn voor hackeraanvallen, hoe te reageren? is a little vanilla.
    You might glance at Yahoo’s front page and watch how they
    create news headlines to grab viewers interested. You might add a related
    video or a picture or two to get readers excited about what you’ve written. In my opinion, it could make your posts a little
    livelier.

  • how to get help in windows 10

    We are a group of volunteers and opening a new scheme in our community.
    Your web site offered us with helpful information to work on. You’ve performed an impressive task and our entire neighborhood
    shall be grateful to you.

  • gamefly free trial

    Howdy! I know this is kinda off topic nevertheless
    I’d figured I’d ask. Would you be interested in exchanging links or maybe guest authoring a blog article or vice-versa?
    My site discusses a lot of the same subjects as
    yours and I believe we could greatly benefit from each other.

    If you are interested feel free to send me an email.
    I look forward to hearing from you! Great blog by the way!

  • http://line.me

    You really make it seem really easy with your presentation however I in finding this topic to be
    actually one thing which I feel I might never understand.
    It seems too complicated and extremely huge for me.
    I am taking a look forward for your next submit, I will attempt
    to get the hold of it!

    My web site http://line.me

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>