cyber world

“Dominio cibernetico”: dalla Camera dei deputati un balzo nel futuro

Un mondo connesso

Non esiste un settore, in questo momento – anche molto lontano, come l’agricoltura o altri – che non si poggi pesantemente sul cyber space”. Le parole del prof. Baldoni, pronunciate nella seduta del lontano 9 febbraio 2016 alla Camera dei deputati, risuonano più vive che mai. Oggigiorno, praticamente qualsiasi persona, entità o azienda è collegata alla rete globale. Uno spazio infinito, indivisibile ma divisorio, impalpabile ma onnipresente, capace di fare del bene, ma anche del male. Un moderno oracolo di Delfi che tutto sa e tutto ascolta. A volte, anche in maniera coatta.

Muri invisibili

Una domanda sorge spontanea su tutte: come definire un perimetro di sicurezza in qualcosa che, per sua stessa natura, perimetri non ne ha? Molte amministrazioni hanno cercato di dare una risposta concreta a questo bisogno di certezze, senza però riuscire a intavolare un dibattito reale su questa tecnologia. Oggi, finalmente, la Camera dei deputati ha editato un dossier di grande rilevanza, dal titolo “Dominio cibernetico, nuove tecnologie e politiche di sicurezza e difesa cyber”, in cui raccoglie, analizza e contestualizza tutte le variazioni che compongono il cyberspazio. Si passa dalla definizione dello stesso, al crimine ad esso legato, al quadro attuale che lo compone, fino alle proposte per renderlo più sicuro: insomma, un framework completo di tutto quello che è il World Wide Web ed il mondo ad esso legato. 

Vittime e carnefici

Il documento in questione è forse il più ricco mai pubblicato dalle PA sull’argomento. Moltissimi i dati di interesse, come quello relativo agli attacchi hacker perpetuati in questi anni. Se nel 2015 i principali settori oggetto di attacchi cyber risultavano quelli delle telecomunicazioni, dell’aerospazio, dell’energia e della difesa, nel 2016 figurano ai primi posti il settore bancario – con il 17% delle minacce a soggetti privati (+14% rispetto al 2015) – nonché le Agenzie di stampa e le testate giornalistiche che, insieme alle associazioni industriali, si attestano sull’11% del totale. I soggetti pubblici costituiscono la maggioranza delle vittime degli attacchi cyber con il 71% degli attacchi, mentre i soggetti privati si attestano attorno al 27% del complesso. In entrambi i casi, viene registrato un aumento di casi pari al 2% per i pubblici e 4% per i privati.

Hactivism: guerra asimettrica

Altro dato interessante sta nella qualità e nella quantità degli attacchi. Gli hacktivist diventano sempre più furbi, sempre più forti, e sempre meno tracciabili. Le risorse impiegate negli attacchi sono tantissime: proprio per questo, si legge nelle note, risulta difficile risalire ai colpevoli. Punto importante la definizione dei vari attacchi: sapere chi, quando e in che modo sta compiendo l’attacco, infatti, garantisce tempistiche migliori di risposta ai data breach. Lo spionaggio cibernetico è differente dalla guerra cibernetica, così come il terrorismo cibernetico – mosso da un’ideologia – e criminalità cibernetica – mossa da fini economici – non producono gli stessi effetti. Il nocciolo della questione sta nel capire l’arma usata – che sia un ransomware, un trojan, un worm o altri – più che chi l’ha usata, vista la difficilissima individuazione dei colpevoli. È un po’ come una zona di guerra: ci si entra sapendo che potrebbe piovere fuoco, ma non da che punto arriverebbe. Di sicuro, piuttosto che un grosso bersaglio sulla schiena, si indosserà un giubbotto antiproiettile: la creazione di quel giubbotto è alla base di tutto questo.

Active Response, la finanza si difende

Il settore finanziario, data la centralità nel sistema produttivo, rappresenta un obiettivo primario, sia che si tratti di attacchi di carattere economico, sia che puntino a compromettere il funzionamento del sistema economico. È il settore che risulta tra i più esposti ad aggressioni cibernetiche, anche in considerazione dell’uso intensivo di tecnologie informatiche da parte dell’industria finanziaria; basti pensare ai recenti sviluppi in termini di intermediazione finanziaria, così come la nascita delle FinTech. Anche se la maggior parte degli attacchi mira alla requisizione di informazioni sensibili, quali dati di accesso e credenziali, vi è anche un marcato innalzamento di quelli volti a compromettere i servizi bancari rendendoli inutilizzabili. L’unica strada per ovviare a un attacco su più fronti è quella della collaborazione internazionale: solo attraverso la cooperazione e la condivisione delle informazioni è possibile riuscire a rispondere colpo su colpo. Attraverso gli ISAC – Information sharing and analysis center – gli Stati condividono queste informazioni; con i CERTcomputer emergency response – e i CSRIT computer security incident response team – rispondono invece agli attacchi. Nel piano strategico 2017-2019 di Banca d’Italia, il potenziamento di queste strutture di active response volte ad analizzare l’esposizione dei processi di business alle minacce di attacchi informatici, individuando opportune modalità di risposta, è il tema centrale.

Di tutto e di più

Il dossier – lungo ben 151 pagine – analizza inoltre gli aspetti ascrivibili praticamente a qualsiasi declinazione di questa tecnologia. I temi toccati sono moltissimi, e sarebbe impossibile analizzarli tutti senza perdersi; li citiamo di seguito per completezza:

  • Tecnologia 5G;
  • Difesa Cibernetica;
  • Sicurezza del settore energetico;
  • Industria 4.0;
  • Sicurezza delle PA;
  • Cybersecurity europea.

Sono punti estremamente importanti, ma che sino ad ora non avevano trovato spazio nell’agenda della Camera. Fortunatamente, l’Italia decide di voler rimanere al passo coi tempi, non fungendo certo da apripista, ma nemmeno da fanalino di coda. Rimangono alcune perplessità a causa del pantagruelico calderone di proposte e regolamenti, che dovrebbero trovare applicazione quasi nell’immediato, ma che difficilmente entreranno in agenda tutti insieme. Una cosa però è certa: questo documento segna la linea di partenza. Ora bisognerà vedere chi, oltre ABI, partirà al colpo dello starter. Speriamo siano in molti.

        DISCOVER THE REGTECH COMPANY   –