Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

cyber-diplomazia

Elezioni USA e francesi, la politica indifesa verso la minaccia cyber

di Pierluigi Paganini, Head of Cybersecurity Services Grant ThorntonConsultants e Chief Security Officer CSE - CybSec Enterprise SpA

19 Mag 2017

19 maggio 2017

Sempre più le dinamiche nel cyber spazio influenzano eventi nel mondo reale. Ma le istituzioni sono preparate a gestire minacce ormai quotidiane e la cui origine è sempre più difficile da individuare? Ben poco, come insegnano le ultime vicende

Le recenti elezioni in Francia hanno riportato prepotentemente alla cronaca il problema di possibili interferenze di hacker di un paese straniero nel contesto politico di uno Stato.

E’ uno dei molteplici aspetti della moderna Information Warfare, l’utilizzo dello strumento informatico per finalità militari, tuttavia ci si confronta con il cyber spazio e le dinamiche di questo dominio che sono sostanzialmente diverse da quelle degli atri domini in cui si confrontano gli Stati.

LEGGI IL COMMENTO DELL’ESPERTO SUL CASO WANNACRY

Secondo molti, tutto ebbe inizio nel 2016, quando hacker ritenuti vicini al Governo russo hanno preso di mira lo staff del partito democratico che si opponeva all’ascesa del candidato Trump, ritenuto vicino alla politica del Presidente Putin.

In realtà operazioni di cyber spionaggio sono in corso da decenni, gli stessi gruppi coinvolti negli attacchi alle presidenziali americane, APT28 ed APT28, hanno condotto numerose operazioni contro governi ed organizzazioni in tutto il mondo almeno dal 2014.

Qualunque attacco si osservi in questo periodo è attribuito a gruppi di hacker direttamente controllati dai servizi di intelligence Russi, spesso in 9maniera anche frettolosa ed approssimativa.

Non vi è dubbio che APT 28 ed APT 29 siano responsabili di numerosi attacchi, anche nei confronti del nostro Governo, tuttavia non possiamo escludere che altri governi stiano sfruttando le notizie di questi attacchi per coordinare sofisticate operazioni di spionaggio facendo si che le stesse vengano attribuite al Cremlino.

L’attribuzione di un attacco è il principale problema per qualunque esperto di sicurezza informatica: è davvero semplice per gli hacker di qualunque governo compromettere i sistemi di un altro paese e da li muovere un attacco verso qualunque stato.

Sebbene paesi some Cina, Russia, Regno Unito, e USA siano ritenuti avanzati sul fronte cyber, per un gruppo di esperti è davvero semplice compromettere macchine ospitate nei loro confini nazionali e da li sferrare un attacco.

Nell’attuale scacchiere internazionale, sul fronte cyber, abbiamo molteplici attori, tra i più attivi sicuramente USA, Russia, China, Regno Unito, Nord Corea, Iran

Negli scorsi mesi, a dominare la scena erano gli hacker Cinesi: in più occasioni attacchi cibernetici lanciati da esperti ritenuti membri di cyber unit in forza al PLA cinese avevano innescato vere e proprie crisi diplomatiche, come nel caso del confronto CINA-USA.

Ed ora, che fine hanno fatto gli hacker cinesi? Possibile che si siano fatti da parte per dar spazio ai Russi? La realtà è che quotidianamente i nostri sistemi sono bersaglio di molteplici gruppi, principalmente criminali e nation-state hackers, eppure la percezione che erroneamente alcuni hanno è che la loro azione sia sciamata.

La principale caratteristica di attori nation-state e di gruppi APT, Advanced Persistent Threat perchè ritenuti sofisticati nell’azione, è la loro capacità di mutare la modalità di attacco nel tempo, di evolverla in relazione all’obiettivo.

Ancora una volta dinamiche nel cyber spazio influenzano eventi nel mondo reale, in questo caso i rapporti tra stati, ed è per questo che da più parti si comincia a parlare di cyber-diplomazia e regole di comportamento tra stati nel cyber spazio, quest’ultimo il principale lavoro del tavolo Cyber G7 al quale ho contribuito.

Nation-state actors, ovvero gruppi di hacker che lavorano per i governi, utilizzano metodiche sofisticate e spesso fanno ricorso a false flag operation, ovvero simulano l’operato di gruppi di hacker noti nel panorama dell’ICT security per rendere impossibile l’attribuzione.

In uno dei documenti rivelati da Wikileaks e relativi alle metodiche di attacco dell’agenzia di Intelligence Italiana si fa esplicito riferimento ad un gruppo della Central Intelligence Agency denominato Umbrage specializzato proprio in false flag operations.

Gli esperti americani collezionavano informazioni su attacchi condotti da diverse tipologie di attaccanti con l’intento di simularne l’operato, evidentemente per condurre operazioni difficilmente attribuibili a loro.

In un contesto tanto complesso in cui l’individuazione della minaccia è sempre più difficile e l’attribuzione di un attacco è impresa davvero ardua,9 emerge prepotente la necessita di esperti in materia cyber, non solo tecnici, ma anche legali e politici.

Qualunque evento nel cyber spazio ha oggi un riflesso nella vita reale di ciascuno di noi, ma questo è noto a pochi, soprattutto a chi ci governa.

Una politica cyber è oggi un punto fermo nella strategia di un governo che guarda con preoccupazione al futuro.

Attacchi come quello alle presidenziali americane e francesi puntano soprattutto a sfruttare la debolezza del fattore umano, la scarsa conoscenza delle minacce, per questo potrebbe bastare una mail di spear phishing per sovvertire un governo.

Le istituzioni hanno una grande responsabilità in tal senso, l’apparato produttivo Italiano è composto da una moltitudine di imprese all’oscuro dei pericoli e delle conseguenze di un attacco informatiche. Un semplice ransomware potrebbe paralizzare un laboratorio di analisi così come i processi produttivi di una azienda, con danni incalcolabili.

Siamo impreparati, e per molti versi lo è anche chi oggi deve affrontare queste scottanti tematiche.

 

Articoli correlati