Il Presidente degli Stati Uniti d’America, Joe Biden, con il “Memorandum on Improving the Cybersecurity of National Security, Department of Defense, and Intelligence Community Systems” del 19 gennaio 2022, ha incisivamente ampliato e potenziato i poteri della NSA (National Security Agency), agenzia del Dipartimento della Difesa nonché principale organizzazione governativa di sorveglianza digitale.
Le competenze sono state ampliate relativamente alla sicurezza e alla difesa cibernetica a protezione del Paese da attività ostili provenienti da attori statuali o cyber criminali, interni o esterni, che agiscono nei propri interessi e a danno degli Stati Uniti.
L’intervento normativo rappresenta un evidente segno di come la politica statunitense, date le preoccupazioni degli ultimi anni circa la protezione del proprio patrimonio informativo di interesse nazionale, voglia incisivamente e prontamente ostacolare qualsiasi atteggiamento avverso condotto mediante lo spazio cyber, c.d. “quinto dominio della conflittualità”.
USA e cyber guerra: ecco le misure di sicurezza per proteggere il sistema Paese
Indice degli argomenti
USA: pratiche, standard e requisiti di sicurezza
Il memorandum in questione introduce pratiche, standard e requisiti di sicurezza informatica (ad esempio: autenticazione a due fattori e uso della crittografia, tecnologie cloud, servizi di rilevamento) per l’architettura federale preposta alla sicurezza cibernetica del Paese, ovvero per il Dipartimento della Difesa, per le Agenzie di Intelligence e per tutti gli appaltatori federali che le supportano.
Nello specifico, si tratta di requisiti analoghi o che superano quelli introdotti con l’Executive Order on Improving the Nation’s Cybersecurity (n. 14028), del maggio 2021, con l’intento di rafforzare le difese e la sicurezza informatica da potenziali minacce derivanti dal mondo cyber.
L’ordine esecutivo 14028 scaturisce dalla volontà del Governo federale di perseguire specifici obbiettivi di perfezionamento rispetto alla propria capacità di identificare, proteggere, rilevare e rispondere alle operazioni informatiche dannose e ai loro attori attraverso cambiamenti e investimenti significativi nel campo della cybersecurity. Esso si compone di sette fondamentali propositi:
- Rimozione delle barriere alla condivisione delle informazioni sulle minacce tra governo e settore privato, per consentire difese più efficaci dei dipartimenti e per migliorare la sicurezza informatica della nazione nel suo complesso.
- Modernizzazione della sicurezza informatica del governo, con l’implementazione di standard di sicurezza informatica più rigorosi nel governo, puntando su soluzioni zero-trust e accelerando il passaggio ai servizi cloud sicuri.
- Miglioramento e rafforzamento della sicurezza della supply chain del software.
- Istituzione di un comitato di revisione della sicurezza informatica, Cyber Safety Review Board, presso il Dipartimento per la Sicurezza nazionale, per il quale i settori pubblico (Dipartimento della Difesa, Dipartimento della Giustizia, CISA, NSA e FBI) e privato devono immediatamente riunirsi a seguito di attacchi significativi per analizzare l’evento e predisporre le azioni necessarie di difesa.
- Standardizzazione del c.d. “Playbook”, vale a dire un manuale standard del governo, incentrato sugli argomenti relativi alla risoluzione delle vulnerabilità dei sistemi e alla mitigazione degli incidenti di sicurezza informatica, consultabile sia dalle agenzie federali sia dal settore privato.
- Perfezionamento della capacità di rilevamento delle vulnerabilità e degli incidenti di sicurezza informatica sulle reti del Governo federale.
- Affinamento delle capacità investigative e di riparazione del Governo federale.
Ecco come cambia la NSA
Di fatto, il memorandum descrive l’applicazione della precedente direttiva e ne stabilisce le scadenze per l’attuazione. La sua peculiarità consiste specificatamente nell’introduzione dell’obbligo rivolto alle agenzie federali di identificare, per prassi, i sistemi di sicurezza nazionali e segnalare gli incidenti informatici che si verificano alla NSA.
Ciò affinché il governo, a sua volta, sia agevolato nell’espletamento delle pratiche di identificazione e mitigazione di minacce e rischi derivanti da cyber attacchi, implementando protocolli e tecnologie in grado di rilevare eventuali problemi legati alla sicurezza informatica nazionale.
Alla National Security Agency, inoltre, vengono demandati ampi poteri per promulgare direttive, anche vincolanti, per le agenzie federali.
Queste ultime, difatti, devono assumere specifiche condotte, azioni e protocolli per un’azione efficace di opposizione e contrasto a minacce e vulnerabilità nei sistemi e nelle reti informative federali.
Si tratta di direttive con cui l’NSA potrebbe imporre, ad esempio, l’obbligo di installare determinate patch, mettere offline alcuni sistemi o disinstallare software considerati potenzialmente dannosi.
Inoltre, il memorandum prevede per l’NSA anche il compito di stabilire e testare nuovi standard di sicurezza da richiedere alle agenzie federali e di intelligence la cui struttura IT, condividendo informazioni altamente sensibili per l’interesse nazionale statunitense, risulta essere un obiettivo ideale per attori ostili.
In Alabama, a scuola di cyber crime: così gli USA provano a fermare gli attacchi informatici
Il quadro europeo e USA a confronto
La situazione americana rispetto agli interventi europei relativi al tema della cybersecurity presenta una serie di analogie di intenti e forme. In sede europea, infatti, esiste un’agenzia istituita nel 2004, l’ENISA, alla quale è affidato l’importante ruolo di creare le condizioni per un elevato livello comune di cybersecurity in tutto il suo territorio.
L’ENISA opera principalmente fornendo consigli pratici e soluzioni per i settori pubblico e privato degli Stati membri e per tutte le istituzioni dell’UE, organizzando esercitazioni di crisi informatiche transnazionali, fornendo assistenza per lo sviluppo di strategie nazionali di sicurezza informatica e promuovendo la cooperazione fra le squadre di pronto intervento informatico e lo sviluppo di capacità di ciascuno di essi.
Queste funzioni sono state ribadite dopo l’entrata in vigore del Cybersecurity Act del 2019, con il quale è stato delineato l’intento di creare un quadro di standardizzazione e certificazione comune.
Oltre che con il quadro europeo, il memorandum di Biden, che ha dato attuazione all’ordine esecutivo 14028, presenta delle similitudini anche con gli interventi normativi italiani in merito all’istituzione del “Perimetro nazionale di sicurezza cibernetica” del 2019 e dell’Agenzia per la Cybersicurezza Nazionale (ACN) del 2021, le cui prerogative rispecchiano in parte quelle della NSA.
Tuttavia, i due approcci presentano divergenze rilevanti che ne rendono complessa una lineare collaborazione. Ai sensi della legge statunitense CLOUD (Clarifying Lawful Overseas Use of Data), il governo degli Stati Uniti è autorizzato, qualora venisse emesso un mandato, a richiedere dati sulle comunicazioni, a prescindere dalla geo-localizzazione fisica degli stessi.
Anche se il CLOUD Act permette di perseguire accordi bilaterali di condivisione dei dati tra gli Stati Uniti e i paesi partner per consentire di ottenere i dati direttamente dalle aziende situate nel paese estero, le autorità cyber europee sostengono che la nuova legge non garantisce sufficienti standard di protezione dei dati ponendosi in contraddizione con le norme dell’UE (GDPR in primis).
I futuri scenari in ambito cyber security
Dunque, le intenzioni dell’Amministrazione Biden di rafforzare la cyber security statunitense, in particolare a seguito dei casi SolarWinds, Microsoft e Colonial Pipeline, sembrano essere molto chiare.
Considerato che si tratta di un apparato che negli ultimi tempi è risultato essere il target preferenziale di azioni offensive cibernetiche provenienti da Cina e Russia, la volontà è quella di colmare il “deficit” delle proprie difese cyber, eventualmente, prendendo anche come spunto ciò che già è stato realizzato in ambito europeo e, in particolare, in ambito italiano.
L’Amministrazione del Presidente Biden e i leader dell’UE hanno entrambi segnalato l’impegno a superare tale divergenza e a rinnovare la partnership transatlantica, specialmente nell’arena digitale, come evidenziato dalla recente formazione del Consiglio UE-USA per il Commercio e la Tecnologia (TTC). Dei 10 gruppi di lavoro all’interno del Consiglio, quattro stanno lavorando nell’ambito della sicurezza informatica.
Proprio tali gruppi di lavoro dovrebbero essere utilizzati come piattaforma per far progredire la condivisione delle informazioni sulle minacce informatiche, rappresentando un forum diretto per incanalare le informazioni da ENISA, NIST e altri soggetti nazionali settoriali.