È ormai trascorso un anno dall’invasione dell’Ucraina da parte della Russia e, da quel momento, molto spesso si è sentito parlare di cyberwar. Infatti, sono state numerose le voci che hanno ritenuto che fosse arrivato il momento in cui i conflitti si sarebbero spostati nel dominio cibernetico.
Eppure, se si analizza in maniera lucida lo scontro attuale, emerge che, fino ad oggi, lo strumento informatico ha ricoperto un ruolo esclusivamente ancillare. Infatti, è stato largamente utilizzato dalla Russia nelle fasi preliminari all’invasione come mezzo di pressione psicologica sulla popolazione ucraina, mentre, durante il conflitto, vi è stata una netta prevalenza delle armi tradizionali.
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Indice degli argomenti
Le attività di cyberwar
Nello specifico, ripercorrendo gli stadi dello scontro, risulta che gli attacchi informatici più rilevanti si siano concentrati principalmente nei momenti che precedevano l’invasione, preparando, così, il terreno alle armi convenzionali.
Tra quelli che sono stati ricondotti a una matrice russa si pensi, ad esempio, alle attività malevole rivolte ai siti governativi ucraini, che sono stati messi fuori uso per alcune ore a metà gennaio 2022 e hanno riportato messaggi intimidatori che avvisavano la popolazione di “avere paura” e di “prepararsi al peggio”.
Altri esempi sono costituiti dagli attacchi rivolti alle banche nazionali ucraine, che hanno avuto impatto sulla possibilità per la popolazione di prelevare denaro, o l’attacco a Viasat, l’azienda che fornisce, tra le altre cose, i servizi internet via satellite ai militari ucraini, avvenuto proprio nelle prime ore del 24 febbraio 2022, momento in cui le truppe russe iniziavano l’invasione.
Anche successivamente alle fasi preliminari lo strumento cibernetico è stato spesso utilizzato a supporto degli attacchi effettuati con armi tradizionali. Infatti, si è spesso riscontrata una concomitanza delle due tipologie di attività.
Tuttavia, al di fuori di queste ipotesi, aggressioni maggiormente sofisticate hanno lasciato spazio a quelle di più basso profilo. Più nello specifico, come confermato anche nella Relazione annuale sulla politica dell’informazione per la sicurezza dei nostri servizi segreti al Parlamento, gli attacchi cibernetici sono stati caratterizzati da un largo utilizzo di wipers, ossia malware usati con il solo obiettivo di cancellare dati.
Inoltre, vi è stato un largo utilizzo dei Distributed Denial of Services (DDoS), cioè attacchi che implicano esclusivamente l’utilizzo di un elevato numero di computer o dispositivi che, inviando una grande quantità di traffico su un sito web, lo sovraccaricano per renderlo inaccessibile o per abbassarne le prestazioni. In particolare questi ultimi sono attacchi che non richiedono capacità cibernetiche particolarmente avanzate per ottenere l’effetto desiderato.
Tale trend viene confermato anche se si guarda non solo alle attività rivolte all’Ucraina, ma anche quanto accaduto nelle nazioni che si sono schierate dalla sua parte, come l’Italia.
Le conseguenze per l’Italia della guerra ibrida
Analizzando più nello specifico quanto avvenuto nel nostro paese, si evince che gli allarmi relativi ad attacchi cibernetici sono stati numerosi, ma, se si approfondiscono ulteriormente quelli di dominio pubblico, emerge chiaramente come, salvo alcune eccezioni, essi siano stati costituiti principalmente da attacchi DDoS di cui si è detto in precedenza.
Tra questi vi sono quello al sito web della Polizia, del Senato e del Ministero della Difesa effettuati a maggio del 2022, o quelli più recenti che, nelle scorse settimane, hanno visto protagonisti i siti web dell’Arma dei Carabinieri e del Ministero degli Esteri.
Inoltre, spesso tali attacchi sono stati effettuati a seguito di esplicite prese di posizione a favore dell’Ucraina, come l’approvazione da parte del nostro Governo di un ulteriore pacchetto di aiuti avvenuta qualche settimana fa.
Le attività nel cyber spazio rimangono secondarie
Guardando alle modalità con cui vengono effettuati gli attacchi, queste sono ben diverse da quelle tipicamente riconducibili alla Russia, che è considerata una delle principali potenze cyber, anche grazie ad un approccio marcatamente offensivo.
Infatti, durante il conflitto, le attività nel cyberspazio non hanno mai raggiunto un’intensità tale da poter essere considerate una reale minaccia per la sicurezza nazionale, soprattutto se paragonate a quelle del 2015 e del 2016 che hanno comportato l’interruzione dell’erogazione dell’energia elettrica per diverse ore.
Alla luce di quanto sopra molti analisti si chiedono perché la Russia sembri non fare pieno uso delle presupposte capacità offensive nel cyberspazio, anche attraverso attacchi su larga scala rivolti contro le infrastrutture ucraine.
Una prima risposta si potrebbe trovare nella preoccupazione che eventuali malfunzionamenti di queste ultime prolungati nel tempo possano diffondersi a macchia d’olio e avere ripercussioni anche sui sistemi informatici di altri Paesi.
Ciò potrebbe costituire il casus belli che incrementerebbe il rischio di un’escalation del conflitto. A tal proposito si ricordano le parole di Stoltenberg, il Segretario Generale della NATO, che in più occasioni ha ribadito come anche un attacco informatico possa portare all’applicazione dell’articolo 5 del Patto del Nord Atlantico, che prevede la possibilità per gli alleati di intervenire, anche militarmente, in difesa dello Stato membro attaccato.
Pertanto, la Russia potrebbe star volontariamente mantenendo il livello dello scontro nel cyberspazio al di sotto della soglia che innescherebbe una reazione della NATO.
Dunque, come si è visto anche nel caso italiano, tale strumento cibernetico viene relegato a mero mezzo di ritorsione nei confronti di coloro che, direttamente o indirettamente, forniscono il loro supporto alla causa ucraina.
Pertanto, ancora una volta emerge chiaramente che, in un’ottica distruttiva del nemico, le armi tradizionali siano ancora il mezzo più efficace per conseguire l’obiettivo senza il rischio di implicazioni che possano sfuggire al controllo dell’attaccante o costituire la scusa per allargare la portata dello scontro.
In tale contesto, lo strumento cyber costituisce esclusivamente un mezzo a supporto delle armi tradizionali, essendo, invece, il miglior alleato di chi desideri attuare ritorsioni che restino in una zona grigia.
Riflettori accesi sul tema della cyber sicurezza
Posto quanto sopra, l’incremento delle attività malevole nel cyberspazio ha avuto senz’altro l’effetto positivo di accendere i riflettori sul tema della sicurezza cibernetica. Infatti, dall’inizio del conflitto ad oggi sono stati numerosi gli interventi, anche normativi, tesi ad incrementare la consapevolezza in questo settore e l’affidabilità dei nostri sistemi informatici.
In particolare, il legislatore europeo è intervenuto disciplinando non solo l’approccio alla sicurezza cibernetica delle sue istituzioni, ma anche quello degli enti privati. Ciò perché sempre più spesso essi costituiscono un anello essenziale della catena della sicurezza delle infrastrutture critiche.
Infatti, come emerge anche a livello nazionale dalla Relazione annuale dei nostri servizi segreti a Parlamento, le azioni digitali osservate nell’anno 2022 hanno interessato principalmente le infrastrutture informatiche riferibili ai soggetti privati.
Tra gli interventi normativi più rilevanti, si segnalano la Direttiva NIS 2, ossia la normativa che, aggiornando la precedente versione, mira ad incrementare ulteriormente il livello di cyber security delle infrastrutture europee, e il Regolamento DORA che, in maniera simile, si focalizza sulla resilienza operativa digitale del settore bancario e assicurativo.
Il comune denominatore di queste due normative è senz’altro l’introduzione di una responsabilità del management delle aziende per la compliance in materia di sicurezza cibernetica.
Inoltre, proprio per garantire che i vertici aziendali possano comprendere appieno le implicazioni derivanti dalle nuove responsabilità, sono stati stabiliti obblighi di formazione.
Una delle principali novità, però, è costituita dall’introduzione dell’obbligo di attuare un maggiore controllo sulla catena di approvvigionamento cyber delle aziende. Infatti, per quanto si possa incrementare il livello di sicurezza della propria realtà, i rischi possono provenire dalle dipendenze esterne, ossia da tutti quei soggetti che erogano servizi da cui dipende l’attività dell’infrastruttura critica.
In conclusione
Per quanto nel primo anno del conflitto tra Russia e Ucraina lo strumento informatico stia ricoprendo un ruolo di secondo piano, la risonanza mediatica delle attività cibernetiche è stata un volano per la diffusione di una maggiore consapevolezza sul tema, che ha trovato il suo sbocco naturale nel più rapido raggiungimento di un accordo su proposte di testi normativi che costituiscono un pilastro fondamentale della cyber strategy europea.