il commento

Guerra in Ucraina e cyber security: ecco da dove derivano i veri problemi

L’allarme mediatico che sta dilagando in questi giorni non è privo di contenuti ma deriva da una pregressa gestione non oculata della cyber security nel perimetro di sicurezza nazionale cibernetico. I fattori di cui far tesoro per prevenire i danni

11 Mar 2022
Pietro Di Maria

responsabile informatico

Olivia Terragni

consulente cyber security

Security Solutions - Global Security - Online Security - House Security

Il conflitto militare in corso sta innescando una serie di reazioni a catena in vari stati occidentali anche a livello cyber: siamo sicuri però, che le minacce internet dipendano solo dalla cyberwar in corso nell’underground di Internet?

La verità è che se siamo preoccupati per la sicurezza di internet, dovremmo esserlo sempre: sino ad ora, infatti, l’invasione russa dell’Ucraina è stata del tutto convenzionale, non propriamente una cyber war come paventato.

Guerra, perché non c’è stato ancora nessun vero attacco informatico

Guerra russo-ucraina: è tempo di cyber realismo?

Ci si aspettavano grandi attacchi ma questi, per fortuna e contrariamente a quanto asserito in più occasioni da molti esperti, non sono avvenuti – come anche affermato da Ciaran Martin, ex NSA e Ceo NCSC – oppure sono stati tentati ma non hanno avuto successo: “ci vuole un po’ di cyber realismo”, afferma.

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software

Gli attacchi DDoS – sino ad ora di piccola dimensione e incapaci di alcun impatto materiale sui processi – hanno solo seminato confusione e in assenza di alcuna minaccia specifica, in questo delicato momento, si può solo parlare di un rischio più elevato in generale.

Al momento i maggiori sforzi degli Stati si concentrano non sul danneggiare ma sull’influenzare e – in termini geopolitici di massima allerta – accade già nel mercato con il dollaro taiwanese che diventa il proxy di una guerra di lungo corso. Ed è a partire da qui che si rischia una vera e propria escalation che si trascinerà nel tempo – parallelamente all’allungarsi del conflitto armato – portandosi dietro una probabile intensificazione di rischi e pericoli.

Nel momento in cui le aziende italiane vengono colpite pensando siano i russi – forse ancora inconsapevoli che il pericolo c’è da tempo e che arriva da ogni parte del mondo – nei fatti si dedica più tempo alle lamentele che alla vera produzione. Potremmo incolpare la Russia di qualsiasi incidente informatico attuale, ma dobbiamo anche ricordare che ci sono altre organizzazioni criminali là fuori che hanno poco o nulla a che fare con questo doloroso conflitto e che fanno leva sulla debolezza delle difese informatiche delle imprese.

L’importanza del fattore tempo

L’underground hacker vede da sempre protagonisti i russi che, sin dagli albori, hanno dimostrato grandissime capacità tecniche nel portare a termine operazioni di criminalità informatica e, a livello di Stato, hanno utilizzato gli strumenti digitali per aumentare il controllo sulla popolazione e organizzare le forze dell’intelligence in maniera capillare e ancora più efficace. Eppure, sino ad ora gli hack della Russia non hanno avuto alcun impatto materiale sul processo decisionale della leadership ucraina.

La prima offensiva cyber russa in Ucraina l’abbiamo potuta verificare con gli attacchi DDoS a una settantina di siti governativi prima dell’inizio del conflitto, con i siti web di banche e dipartimenti governativi irraggiungibili. Questi attacchi mirano ad abbattere la credibilità dello Stato ma non danneggiano gli utenti che, in poche parole, non perdono soldi dai conti correnti ai quali, però, non riescono ad accedere.

L’attacco informatico alle infrastrutture ucraine è partito così prima del conflitto militare, con azioni di cyber spionaggio – un esempio è Actinium, che negli ultimi sei mesi e tramite lo spear-phishing, ha preso di mira le organizzazioni in Ucraina (governo, esercito, ONG, magistratura e forze dell’ordine) ma difficilmente colpirà duramente come si può pensare. I gestori di telefonia, la rete elettrica, i sistemi di comunicazione ucraini, infatti, sono russi e, quindi, non avrebbe molto senso andare a colpire infrastrutture da cui si può accedere alle informazioni senza troppo clamore.

Esempio di cyber war con malware, invece, è quella che vede protagonista il famigerato “HermeticWiper” che tende a cancellare i dati dei sistemi in cui si insedia tramite la tecnica del “data wiper”, su questo l’ACN ha allarmato il sistema nazionale invitando le PA e le aziende italiane ad implementare gli indicatori di compromissioni al momento disponibile e ad elevare il livello di attenzione.

image1.png

Naturalmente, parlando di hacking e cyber war bisogna ricordare – ed è importante farlo – che non è possibile ricondurre la matrice degli attacchi e la paternità del malware a nessun soggetto o a nessun gruppo statale.

Ciò che il tempo non ci perdonerà invece è dimenticare di imparare quali siano le nostre vere capacità informatiche, di sapere cosa fare se una vera escalation si verificherà, quindi di analizzare quanto prima l’orizzonte rafforzando le nostre capacità cibernetiche e la strategia nel cyberspazio, contro una ipotetica interruzione su larga scala delle infrastrutture critiche, tra cui la popolazione stessa. Prevedere come finirà o andrà avanti questo conflitto è davvero difficile, ma determinare la risposta appropriata per prevenire un danno è quantomeno essenziale. Quindi in sintesi: mettersi subito al lavoro per determinare la risposta appropriata.

Tanto rumore per nulla?

Diverso è, invece, lo scenario internazionale dove, se da una parte la sigla di Anonymous è diventata protagonista degli attacchi contro il governo russo, gli hacker russi, con annessi gruppi criminali di supporto, stanno portando avanti una battaglia cyber contro i loro “nemici” americani. Apriamo una parentesi: se da una parte le dichiarazioni degli hacktivist dovrebbero essere accolte con cauto scetticismo – perché è difficile sapere chi si celi dietro ad un collettivo anarchico – più difficile ancora è stabilire chi produca malware ai propri fini e beneficio. Il gioco è fatto: “Introduci un po’ di anarchia, sconvolgi l’ordine costituito e tutto diventa caos”. Questo non esclude che ransomware ed attacchi mirati possano allargarsi anche alle infrastrutture dei paesi che si sono schierati contro Putin, ma al momento non sembra una priorità, o per lo meno non sembra lo sia mai stata nemmeno prima della guerra.

L’allarme giornalistico che sta dilagando in questi giorni non è privo di contenuti ma deriva da una pregressa gestione non oculata della cyber security nel perimetro di sicurezza nazionale cibernetico, che avrebbe anche il compito di accrescere la competitività delle imprese strategiche del nostro paese.

Se da una parte, infatti, le certificazioni introdotte nel 2011 avrebbero dovuto aumentare il livello di sicurezza della “rete nazionale”, dall’altra – dove sono state stanziate ingenti risorse – dovrebbe essere evidente che le scelte non siano state portate a termine in mancanza di una completa conoscenza del mondo cyber e, soprattutto, di quali siano le tendenze del mondo della criminalità informatica.

Le debolezze strategiche della sicurezza informatica nazionale e il ruolo dell’ACN

Il nostro Paese – in una situazione di accresciuta esposizione alle minacce cibernetiche – è stato preso di mira massivamente dai gruppi ransomware già dall’agosto 2021, con l’attacco alla regione Lazio, che ha segnato l’inizio degli attacchi ransomware a strutture pubbliche e private italiane.

In questo frastuono mediatico, sembra evidente che il ruolo dell’ACN dovrebbe essere quello di completare il ciclo di cyber security nazionale, garantendo la sicurezza delle infrastrutture nazionali – negli interessi politici, militari, economici, scientifici e industriali dell’Italia – soprattutto quello di coinvolgere le giovani menti italiane, che nel frattempo sono andate a lavorare all’estero, dove la cyber security a detta di molti di loro – che si occupano, a malincuore, di cyber difesa all’estero – è una cosa seria. Si tratta di soldi? No, sebbene accattivante, non sono la ragione principale: si tratta soprattutto di stimoli. Questione di lungimiranza.

Di fronte ai proclami degli ultimi mesi e alla necessità di correre ai ripari portata avanti dai media nazionali ci sono elementi che entrano in collisione tra loro.

È possibile parlare di aumentare il livello di sicurezza nazionale se al primo bando di assunzione sono previsti solo 3 posti per le funzioni operative di cyber security? È corretto continuare sulla strada di assunzioni con requisiti minimi di studi se fino ad oggi questo approccio alla materia non ha portato i suoi frutti?

La genesi di una rivoluzione culturale deve re-iniziare dal basso

A breve termine, non sarà possibile risolvere il gap in ambito cyber che ci ha portato in questa situazione di malessere e, non è saltando questo gap a piè pari che si può risolvere il problema. A saltare da altezze troppo grandi aumenta la probabilità di farsi male, meglio quindi stare dentro un’opportunità invece che perderla.

Al netto delle problematiche presenti è necessario partire dal basso cercando di formare la cultura cyber necessaria per affrontare al meglio le sfide future generando una rivoluzione culturale.

Sappiamo bene che il compito non è dei più facili. Sappiamo altrettanto bene che il mondo cyber è oscuro, al punto tale da meritare una narrazione oggettiva e non soggettiva. Proprio sulla base del periodo storico che stiamo vivendo e della necessità di cambiare passo in vista delle sfide future che ci attendono, sarebbe quindi forse opportuno aprire le porte dell’ACN a tutti coloro abbiano delle competenze tecniche, che non siano solo accademiche o certificate. Solo così si potrebbero creare delle Cyber Unit efficienti e “resilienti” – come si dice – dedicate all’analisi delle problematiche, alla risposta degli incidenti informatici e alla reale programmazione delle attività operative.

La cybersecurity di un paese non si basa e non si può basare su proclami e politica, si tratta di un elemento irrinunciabile per lo sviluppo dell’economia, dello sviluppo e della crescita di un paese: proprio per questo la strategia informatica deve prima di tutto essere operativa e passare ai fatti, creando poi competenze trasversali, così che tutto il sistema possa giovare di un vero e proprio rinnovamento culturale.

Fare tesoro dei bug

Serve, insomma, un’assunzione di responsabilità, come un punto di (ri)partenza importante per escogitare misure per evitarli la prossima volta. Se qualcosa non funziona deve essere riprogrammato: non è un semplice gioco, se un sistema è danneggiato il flusso di informazioni di cui beneficia viene bloccato, è la logica del computer che te lo insegna. In quest’ottica un’organizzazione è anche un insieme di strutture: gli errori e i bug – una volta ammessi – poi si possono correggere, affinché il potenziale rivoluzionario delle tecnologie di rete possa fluire per tradursi in più democrazia, conoscenza, uguaglianza, opportunità, benessere, innovazione e non l’esatto contrario.

Leggi il nostro Speciale sulla Guerra in Ucraina.

WEBINAR
8 Giugno 2022 - 12:00
Governance e sicurezza dei dati. Come gestirli al meglio?
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 4