Secondo l’ultimo rapporto CLUSIT, le tipologie e la distribuzione delle vittime di attacco informatico nel primo semestre del 2018 vedono coinvolte infrastrutture governative, militari, di polizia e di intelligence per oltre il 14% degli attacchi gravi.
Il tema, da non sottovalutare, è stato molto sentito, tanto che già dal 2016 al Summit della Nato a Varsavia si è decretato il riconoscimento ufficiale del dominio cibernetico come quinto dominio operativo militare, dopo terra, acqua, cielo e spazio. Questo ha fatto sì che in tutti gli Stati membri si prendessero delle decisioni organizzative e operative più stringenti.
Successivamente è stata poi la volta della direttiva europea NIS (Network and Information Security) del 2018 dove è stato richiesto uno sforzo a tutti gli Stati membri affinché fosse aumentato il livello di sicurezza per quanto riguarda i fornitori di beni essenziali: ma trasformare in azioni concrete una tale esigenza non è semplice, come spiega il lungo articolo Direttiva NIS, così è l’attuazione italiana (dopo il recepimento): i punti principali del decreto di AgendaDigitale.
In Italia, ad esempio, si è proceduto alla creazione del Cio, il Comando Interforze per le Operazioni Cibernetiche ed il Ministero della Difesa è, per lo meno secondo le dichiarazioni dei suoi rappresentanti, notevolmente più preparato rispetto ad altri ministeri e al resto della pubblica amministrazione italiana sul tema della cyber security.
Eppure, non più tardi del 12 novembre scorso, un attacco ha colpito circa tremila tra soggetti pubblici e privati italiani, interessando circa 500mila caselle di posta in totale, di cui 98mila della PA Cisr, il perimetro più importante da difendere, comprendente i ministeri degli Esteri, Interno, Difesa, Giustizia, Economia e Sviluppo economico. L’attacco ha portato all’interruzione dei servizi informatici degli uffici giudiziari dei distretti di Corte di Appello su tutto il territorio nazionale, ed ha ovviamente destato una forte attenzione anche al di fuori della cerchia degli addetti ai lavori, raggiungendo la più vasta platea dell’opinione pubblica: ha dimostrato infatti quanto sia incombente la minaccia, e quanto possa impattare non solo sui conti economici e sui valori patrimoniali delle aziende, ma anche direttamente sul Pil del Paese.
E se è ancora relativamente semplice scoprire per tempo gli attacchi cyber suscettibili di conseguenze dirette sul territorio, il rischio di rimanervi esposti è sempre possibile.
Arrivati a questo livello di sofisticazione si tratta, infatti, non solo di acquisire attrezzature e strumenti tecnologici per la difesa, ma di attivare veri e propri processi di presidio continuativo della cyber security avanzata tramite programmi continuativi di assessment, di simulazione di attacco, oltre a vere e proprie esercitazioni che coinvolgono sia le tecnologie sia le persone preposte al loro controllo. Fino ad arrivare alla costruzione e attivazione di veri e propri centri di difesa cyber: non solo a livello centrale, ma anche regionale, locale e di filiera, coordinati tutti con i livelli più alti, e in grado di fornire una reale percezione e un concreto discernimento di quanto sta avvenendo.
Come peraltro ampiamente argomentato durante la 9a Conferenza Nazionale sulla Cyber Warfare 2018 e ripresa nell’articolo Cyber Warfare: verso la risposta attiva di ZeroUnoWeb, è fondamentale “far parlare un’unica lingua” cibernetica all’interno delle diverse forze armate (l’Esercito, l’Aeronautica, la Marina, l’Arma dei Carabinieri) dove ancora si tende a utilizzare in ognuna una piattaforma diversa o un software differente. Inoltre, per la prima volta, il nuovo Governo ha dato una delega specifica sulla materia cyber e su tutte le tematiche connesse alla sicurezza cibernetica.
Lo sforzo prioritario sembra quello di ottimizzare la macchina ministeriale e di creare una maggiore interoperabilità tra i vari dispositivi utilizzati dalle forze armate, trovando anche il modo di superare certi vincoli burocratici che rallentano i tempi di risposta, anche per questioni molto semplici, come la segnalazione di un caso di phishing a una casella e-mail interna.
A cura di Manuela Santini, Information & Cyber Security Advisor presso P4I – Partners4Innovation e Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation