Italia all’11° posto dei paesi più soggetti ad attacchi hacker, come reagire? 

Views

(di Ammiraglio Giuseppe De Giorgi) Quanti attacchi hacker vengono eseguiti ogni giorno in tutto il mondo, e di questi quanti indirizzati verso l’Italia, verso le nostre aziende o i nostri Ministeri? La russa Kaspersky, tra le più famose società di sicurezza informatica, ha rilasciato poco tempo fa sul web uno strumento molto accattivante chiamato “Kaspersky cyber-threat real time map”. Si tratta di una mappa mondiale interattiva nella quale è possibile selezionare una nazione e vedere alcune importanti informazioni associate alla stessa tra cui la posizione del suddetto Paese in una “particolare classifica” dedicata agli attacchi di cyber pirateria registrati in quel momento in ogni parte del mondo. La mappa, che può essere maneggiata, ingrandita e rimpicciolita, fornisce inoltre molte altre informazioni soprattutto sulla diversa tipologia di attacchi e sulle principali minacce presenti nel web. Secondo le informazioni rese disponibili da Kaspersky l’Italia in questa particolare classifica dedicata al numero di attacchi hacker, in continua evoluzione, si trova in 11° posizione, dunque soggetta ad attacchi numericamente molto rilevanti. Al primo posto nella graduatoria si trova invece la Russia mentre al 2° posto la Germania, gli Stati Uniti sono solo in 6° posizione. Detto ciò sorge lecita una domanda: in Italia si è consapevoli di essere soggetti a così tanti attacchi? E se la risposta fosse positiva, perché allora non si sente parlare giornalmente di denunce di furti di dati o di attacchi informatici?

Non si può non notare che oggi, ormai, accanto ai tradizionali domini in cui si sviluppa la civiltà umana, si è aggiunta la cosiddetta infosfera (termine coniato pochi anni per indicare la globalità dello spazio delle informazioni), ossia una dimensione che comprende anche lo spazio cibernetico, che a sua volta è una realtà artificiale, ossia creata dall’uomo, ma non virtuale, in quanto le informazioni che contiene riguardano il mondo reale e quindi il loro utilizzo può avere conseguenze concrete. In testa alla classifica dei Paesi dai quali partono il maggior numero di attacchi cyber al mondo si trova la città-stato di Singapore (almeno a voler dare ascolto alla società israeliana Check Point che monitora attraverso i suoi sistemi l’andamento giornaliero degli attacchi). Singapore è stata inoltre anche in testa alla classifica pubblicata dal World Economic Forum nel Global Information Technology Report del 2016, davanti a nazioni come Finlandia, Svezia, Norvegia, Stati Uniti, Paesi Bassi, Svizzera, Regno Unito, Lussemburgo e Giappone. L’Italia qui, tanto per avere un termine di paragone risultava quarantacinquesima. Nonostante questo, la città-stato asiatica ha subito a fine luglio uno dei più memorabili attacchi cyber della storia: quasi 1,5 milioni di dati personali e sanitari sono stati sottratti per circa una settimana dal sistema informativo sanitario del Paese. L’accesso a tale sistema sembra sia avvenuto attraverso un meccanismo chiamato “priviledge escalation”, in questo modo gli hacker potrebbero avere avuto anche la possibilità di agire con le credenziali di amministratore del sistema e ciò fa pensare che il sistema informatico sanitario potrebbe non essere stato l’unico colpito. Da parte degli hacker questo si traduce sia in dati utili per attività di social engineering che mirano, per esempio, al furto di identità, sia in una maggiore conoscenza dei sistemi interfacciati verso il sistema sanitario, ottenuta attraverso l’attacco, che potrebbe essere utile per futuri attacchi cyber. E se anche Singapore, la prima della classe nell’indice mondiale NRI (che misura la propensione degli Stati allo sfruttamento delle possibilità offerte dall’impiego delle tecnologie per l’informazione e le comunicazioni) finisce per trovarsi in un attacco hacker di così particolare grandezza ed eco mediatica, torna lecito chiedersi cosa sarebbe potuto accadere se a venire attaccato fosse stato un Paese come il nostro e se, una volta capito di essere sotto attacco, sarebbe stata rispettata la direttiva NIS con particolare riferimento all’obbligo di gestione del rischio che prevede la denuncia degli incidenti cyber o avrebbero prevalso altre logiche e altri interessi?

Il resto del mondo si sta muovendo verso una riorganizzazione militare che tenga conto delle nuove accresciute minacce, sia procedendo alla stesura di documenti di policy nazionale (è il caso dei documenti di strategia cyber della Cina, Giappone, Russia e Italia) sia stringendo rapporti di collaborazione o procedendo alle modifica organizzativa necessaria ad affrontare i nuovi trend. Ad oggi però nel dispositivo giuridico interno e nel diritto internazionale non vi è ancora autorizzazione a svolgere attacchi cibernetici. Il tema cyber ha riempito uno spazio significativo anche al l’ultimo vertice Nato che si è svolto recentemente a Bruxelles, d’altronde la difesa collettiva è la migliore deterrenza nel mondo cyber. L’importanza di destinare al settore cibernetico parte della spesa destinata dalla Difesa è stata rimarcata dalla Ministra della Difesa Trenta e a fine luglio anche dal Sottosegretario di Stato alla Difesa Angelo Tofalo, durante la visita al Comando Interforze per le Operazioni Cibernetiche (CIOC). Ad un anno dalla sua nascita, il compito del CIOC è duplice e riguarda la cyber defense, con la quale si intende una difesa quasi statica della rete, e la cyber-network-defense, a cui si aggiunge invece la capacità di svolgere Vulnerability assessment and penetration test (Vapt), cioè una ricerca continua di vulnerabilità e di efficienza delle reti. La nostra Difesa è proprietaria e gestore di una infrastruttura di Rete che è paragonabile, con circa 12.000 km di fibra ottica e 10.000 Km di ponti radio, ad un vero e proprio Provider di servizi, rango che verrà pienamente raggiunto con il completamento del progetto Autonomous System. Ciò fa pensare, di fronte agli attacchi di questi mesi, alla necessità di possedere una rete di comunicazione di backup basata su tecnologia più vecchia (non IP) o comunque su rete separata. La cosa è risaputa in ambiente militare ma non sempre ci si attiene alla regola della ridondanza per motivi legati alla difficoltà di tenere in uso tecnologie e professionalità specifiche così diverse.

“Dobbiamo investire in questa forza militare che si aggiunge a quelle che già operano in terra, per mare e nel cielo, affinché raggiunga la piena capacità operativa e possa così iniziare a condurre operazioni cibernetiche di grande valore strategico” ha detto in una recente intervista il generale Francesco Vestito, comandante del Comando interforze per le operazioni cibernetiche (CIOC). Non ci sono per il momento numeri precisi riguardo le risorse finanziarie a disposizione del Comando, ma per il futuro si prevede di raddoppiare il numero di persone a disposizione e di dotarsi di maggiori infrastrutture e info-strutture che permetteranno al CIOC di condurre le prime operazioni cibernetiche. La difesa nazionale passerà, infatti, sempre di più attraverso il dominio cyber, con un’evoluzione tecnologica e normativa che deve seguire il passo di una minaccia in rapida espansione.

 

Italia all’11° posto dei paesi più soggetti ad attacchi hacker, come reagire? 

OPINIONI | 1 Comment

1 commento

  • http://line.me

    You really make it seem really easy with your presentation however I in finding this topic to be
    actually one thing which I feel I might never understand.
    It seems too complicated and extremely huge for me.
    I am taking a look forward for your next submit, I will attempt
    to get the hold of it!

    My web site http://line.me

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>