Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

commissione europea

Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE

di Luisa Franchina, presidente Aiic (Associazione Italiana esperti in Infrastrutture Critiche) e Andrea Lucariello, università di Perugia

15 Set 2017

15 settembre 2017

Il 13 settembre è stata pubblicata una Comunicazione per Parlamento europeo e il Consiglio dal titolo “Resilienza, deterrenza e difesa: costruire una forte cyber security per l’UE”. Una riflessione sul perché una cybersecurity coerente a livello continentale è precondizione per la prosperità politica, sociale e economica

Il cyberspace si presenta indubbiamente come un dominio complesso sotto diversi profili, alcuni dei quali verranno brevemente descritti come introduzione al presente articolo che si pone di fare alcune considerazioni sulla Comunicazione della Commissione Europea al Parlamento e al Consiglio sulla necessità della costruzione di una forte cyber security europea.

Innanzitutto le minacce. L’aumento, da un lato, dei dispositivi connessi in rete e, dall’altro, delle conoscenze tecniche dell’avversario, hanno consentito la proliferazione di nuove, inedite e più sofisticate tecniche di attacco. Tra queste sono da ricordare le seguenti: malware, Ransomware, Worm, Ddos, 0-day, pshishing e tecniche di social engineering[1].

In secondo luogo gli attori. La prima distinzione che viene fatta, almeno a livello descrittivo, è tra attori statuali e attori non statuali. Gli attori statuali, come dimostrano alcuni presunti e recenti casi di cronaca, possono incrementare i loro obiettivi geopolitici non solo mediante le tradizioni operazioni militari ma anche nel mondo cyber per influire i processi democratici attraverso, per esempio, campagne di disinformazione, diffusione di fake news e attacchi (più o meno) mirati alle infrastrutture critiche nazionali – energia, trasporti, servizi sanitari, servizi finanziari, ecc. Gli attori non statuali invece sono gruppi terroristici, criminali informatici e soggetti che, mossi da motivazioni differenti, mirano a raggiungere un profitto, al furto dei dati informatici, a un beneficio economico mediante condotte illecite nella rete, e così via. In sintesi, nel mondo cyber si è soliti distinguere tra soggetti, statuali e non stautali, che sono definiti a seconda delle finalità della loro azione (criminali, attivismo, terrorismo, spionaggio) che si differenzia per intenzioni, capacità, tecniche e obiettivi a disposizione di tali attori. Tali attori risultano perfino difficilmente rintracciabili nella rete sia perché la capacità di attribution in ambiente cyber non è così immediata, sia perché spesso vengono utilizzate “porzioni” della rete non accessibili, riservate o comunque anonimizzate – si pensi alle operazioni condotte dark web.

In terzo luogo, le prospettive. Le prospettive, espresse anche nella Relazione sulla politica dell’informazione per la sicurezza del 2016[2], non delineano dei trend positivi e favorevoli: si sono già registrati, infatti, l’introduzione di nuove modalità di attacco (esfiltrazione dei dati, distruzione e danneggiamento dei sistemi informatizzati), l’ingresso di nuovi attori ostili (Stati, criminalità organizzata, organizzazioni terroristiche, gruppi privati di spionaggio, singoli individui) e l’estensione dei potenziali obiettivi (governi, organi istituzionali, enti finanziari, imprese, infrastrutture strategiche, singoli cittadini).

Per questi motivi il cyberspace va tutelato non solo per i rischi a cui può essere sottoposto ma perché dalla sua sicurezza possono svilupparsi delle opportunità positive e una prosperità per il Paese: l’a-territorialità della minaccia cyber necessita di essere sfruttata come catalizzatore del benessere per le esigenze politiche, sociali ed economiche dei paesi. In altre parole, l’interconnessione delle infrastrutture critiche, dei sistemi informativi e delle reti nei paesi europei ha sollecitato l’Unione europea a occuparsi del tema della cyber security in maniera ancora più urgente. Non è un caso che negli ultimi mesi, in particolare dopo l’emanazione della Direttiva NIS nel luglio 2016, vi è traccia di un maggiore interessamento dell’Ue verso le tematiche di cyber security: ne sono testimonianza le conclusioni del giugno 2017 del Consiglio Europeo[3] e la Strategia globale sulle politiche estere e di sicurezza per l’Unione Europea[4].

Inoltre il 13 settembre 2017 è stata pubblicata una Comunicazione per Parlamento europeo e il Consiglio dal titolo Resilienza, deterrenza e difesa: costruire una forte cyber security per l’UE.[5]

Piano nazionale[6]. Tale comunicazione, suddivisa nelle tre macro aree della “resilienza”, della “deterrenza” e della “difesa” in termini di cooperazione, è particolarmente interessante e innovativa.

La resilienza sta alla base della politica di cyber security e di capacità di risposta agli attacchi cyber. In questo senso appare fondata l’idea di rafforzare il ruolo di ENISA (European Union Agency for Network and Information Security) sotto diversi profili. Dopo aver affidato all’Agenzia un mandato permanente, essa avrà un ruolo di consulenza sullo sviluppo e l’implementazione di politiche in termini di cyber security; promuoverà iniziative coerenti con i requisiti della Direttiva NIS e supporterà la realizzazione di ISAC (Information Sharing and Analysis Centres) nei settori critici allo scopo di condividere le informazioni all’interno di specifici settori di interesse; infine contribuirà a comprendere e a scambiare informazioni circa gli incidenti e le minacce con i singoli Stati membri, con il CSIRT (vedi Direttiva NIS), con il CERT-EU, Europol e con il Centro di situazione e di intelligence UE (EU Intelligence and Situation Centre, INTCEN). Un aspetto interessante, che si pone in linea con l’obiettivo della creazione di uno spazio europeo “sicuro” per gli investimenti, è la realizzazione di un unico mercato di cybersecurity nell’Unione Europea attraverso un quadro di certificazioni di cybersecurity. In altre parole, i prodotti, i servizi e i processi potranno essere sottoposti a un processo di certificazione ad adozione volontaria che garantirebbe contemporaneamente l’aumento del livello di standard, un maggiore vantaggio competitivo e una fiducia reciproca – pur mantenendosi in linea con la legislazione europea sulla protezione dei dati personali. Infine, per raggiungere un buon livello di cyber resilienza, si sottolinea nuovamente la necessità di adeguarsi alla Direttiva NIS sulla sicurezza delle reti e dei sistemi informativi entro maggio 2018 in particolare nei settori strategici, si sollecitano gli stati membri a condividere tempestivamente le informazioni e a creare, così come è successo nei settori dell’aviazione e dell’energia degli ISAC di settore. Tutto ciò si deve necessariamente fondere ad una capacità tecnica rilevante che sia sviluppata attraverso l’istituzione di centri di ricerca dedicati e un accresciuto ruolo delle accademie che riescano a definire e a sviluppare una matura cyber hygiene e awareness.

Il settore della resilienza è quello più complesso, più stimolante da realizzare e i cui risultati forse sono meno immediati. Tuttavia, di fianco a questa, è opportuno attuare operazioni di deterrenza (attraverso risposte repressive, legislazione chiara, atteggiamento del mondo della politica, coordinamento operativa tra stati) e operazioni di cooperazione (supportando gli stati membri e istituendo forme di cooperazione EU-NATO).

Per concludere, la Comunicazione dell’Ue in esame, inserita nella più ampia Strategia di difesa, palesa non solo una sensibilizzazione maggiore nei confronti del tema ma muove i primi passi verso un sistema europeo di cyber sicurezza nella consapevolezza che uno spazio “sicuro” consente ai cittadini di vedere i propri diritti garantiti ed è una precondizione per la prosperità politica, sociale e economica del nostro continente.

 

______________________________________________________

[1] Le tecniche di Phishing/social Engineering sono in notevolissimo aumento secondo il Rapporto 2017 sulla Sicurezza ICT in Italia di Clusit 2017 che attesta una variazione del 2016 sul 2015 del 1.166,67%.
[2] Cfr. Presidenza del Consiglio dei Ministri, Relazione sulla politica dell’informazione per la sicurezza, 2016 (http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/02/relazione-2016.pdf)
[3] http://www.consilium.europa.eu/en/press/press-releases/2017/06/23-euco-conclusions/
[4] http://europa.eu/globalstrategy/
[5] http://ec.europa.eu/transparency/regdoc/rep/10101/2017/EN/JOIN-2017-450-F1-EN-MAIN-PART-1.PDF
[6] Cfr. Presidenza del Consiglio dei Ministri, Piano nazionale per la protezione cibernetica e la sicurezza informatica, marzo 2017 (http://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/05/piano-nazionale-cyber-2017.pdf)

Articoli correlati