Per contrastare i malware e gli altri attacchi informatici che in questi giorni hanno colpito l’Ucraina, Microsoft ha assunto un ruolo più esplicito e attivo nel supporto alle posizioni assunte dagli Stati Uniti in merito al conflitto e alla protezione dei sistemi informativi degli Stati Uniti stessi. La multinazionale di Redmond si è attivata condividendo informazioni e adottando contromisure grazie al suo ruolo privilegiato di fornitore di software diffuso in tutto il pianeta e di gestore di alcuni dei servizi in cloud più utilizzati. Secondo l’articolo del NYT, su richiesta dello stesso governo americano, Microsoft ha poi deciso di condividere le informazioni anche con gli alleati degli Stati Uniti esposti sul fronte del conflitto Ucraino, compresa l’Unione Europea.
Tutto questo mentre in Italia si discutono i rischi che corrono le aziende dei paesi del fronte pro-Ucraina nell’utilizzare software di produzione russa, che su pressione del governo russo, potrebbero diventare veicolo per installare aggiornamenti rischiosi che espongano le reti aziendali italiane ad attacchi. Presumibilmente, le discussioni sul versante russo sono speculari, data la presenza di prodotti statunitensi sul loro mercato.
L’Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar
Indice degli argomenti
Il legame tra governi e privati
Sono due esempi di come le aziende private entrino su un altro fronte che sta aumentando come importanza e visibilità, quello della cyberwar. In questo contesto, il ruolo dei soggetti privati è talmente rilevante che è evidente come, su alcuni temi, le organizzazioni governative non possano fare molto più che essere facilitatori e coordinatori. La vera raccolta di informazioni, e se del caso anche molte delle azioni di maggiore impatto, finiscono però necessariamente per passare attraverso la collaborazione con aziende private.
Non è in sé strano: i governi non producono, per esempio, le armi utilizzate dai loro eserciti: in quest’ambito la collaborazione con i privati è la normalità.
Oggi, però, i privati possono avere un ruolo molto più operativo nel conflitto in sé: chi meglio di soggetti come Microsoft sono in grado di rilevare e contrastare minacce che vengono spesso veicolate attraverso i propri sistemi?
Inutile dire che anche da questo punto di vista, la debolezza del mercato europeo si manifesta immediatamente: se da una parte ci troviamo a utilizzare strumenti di produzione russa che possono diventare vulnerabilità dei nostri sistemi informativi, dall’altra anche una dipendenza troppo forte dai propri alleati non è sana in quanto potrebbe comunque diventare fonte di debolezza qualora si tratti di esprimere posizioni divergenti.
Nella società dell’informazione è una dipendenza in fondo non molto diversa da quella che nel settore energetico riguarda il gas, seppure gli effetti siano per ora meno immediati ed evidenti.
Il fronte offensivo della cyberwar
Anche sul fronte offensivo, in termini di cyberwar, al momento il ruolo principale, per quanto ancora modesto, sembrano averlo delle organizzazioni private o anche qui più facilmente delle partnership pubblico/privato. Da un lato, gruppi di cybercriminali come Conti si schierano con la Russia; dall’altra attivisti espongono dati riservati dello stesso gruppo Conti, mentre Anonymous dichiara il proprio sostegno all’Ucraina e attacca i sistemi russi e bielorussi.
Dietro queste azioni ci sono certamente soggetti privati ma è altamente probabile che abbiano anche il supporto di agenzie dei governi dei due fronti che in questo modo possono agire senza scoprirsi, quando addirittura tali agenzie non collaborino attivamente alle azioni.
Questo, più di altri, è un contesto in cui i confini geografici sono irrilevanti e il ruolo dei governi e gli schieramenti sono fluidi. È difficile, infatti, attribuire con certezza le azioni, se non ai gruppi che le rivendicano, ai governi che li supportano. I governi possono infatti negare con facilità ogni coinvolgimento.
Ciò rende più complicato, per le organizzazioni, non soltanto definire la fisionomia degli attori da cui sono chiamate a proteggersi, ma anche tutelarsi dalle conseguenze di eventuali azioni dannose nei loro confronti. La presenza più o meno velata di entità statali dietro alle operazioni di gruppi di cyber attivisti e cyber criminali pone, in particolare un problema non banale per le organizzazioni che hanno sottoscritto polizze di cyber insurance, le quali contengono spesso delle clausole che escludono il risarcimento di danni derivanti da azioni di guerra o comunque riconducibili ad entità statali.
Questo significa che, a fronte di attacchi cyber, assicuratori e assicurati potrebbero avere aspettative diverse e le organizzazioni in possesso di una polizza contro il rischio cyber potrebbero risultare meno tutelate di quello che pensavano.
Un passo verso la risoluzione di tale ambiguità potrebbe essere stato compiuto con la sentenza che, a fine gennaio 2022, ha premiato la multinazionale del settore farmaceutico Merck nella disputa legale con la propria compagnia assicurativa, la quale le aveva negato l’indennizzo dei danni provocati dall’attacco NotPetya del 2017 invocando proprio una clausola di esclusione legata ad “atti di guerra o ostili“.
Tuttavia, un’ulteriore escalation del conflitto ucraino, con conseguenze di ampia portata per imprese di tutto il mondo, potrebbe rappresentare un banco di prova deciso per testare l’adeguatezza degli strumenti assicurativi ad oggi esistenti.
Per ora, fortunatamente, le azioni compiute nel cyber spazio non sono state per nulla paragonabili per entità a quelle del conflitto armato. È però anche la prima volta che due schieramenti, entrambi dotati di risorse e competenze importanti, si scontrano così apertamente. Anche al termine del conflitto, rimarrebbe una situazione più complessa da gestire: i gruppi che si siano schierati avrebbero in tutto e per tutto partecipato ad azioni di guerra o di terrorismo, e difficilmente gli stati che le abbiano subite potrebbero tornare a considerarli semplici delinquenti. Anche chi abbia partecipato più marginalmente a queste azioni, potrebbe quindi trovarsi a dover affrontare un’attività di indagine ed accuse ben più gravi di quelle legate ai soliti attacchi di ransomware.
Un motivo in più per starne lontani.