Sicurezza cibernetica, la prima unità di difesa cyber delle forze armate italiane

Pubblicato il Pubblicato in OSINT - Resquon in blog

Come funziona il reparto di cybersecurity dell’esercito italiano

Costituito due anni fa, il Reparto di sicurezza cibernetica delle forze armate italiane ha raggiunto la piena capacità operativa, in grado d’intercettare tentativi di attacco, mettere in sicurezza dispositivi e apparati collegati a Internet e vigilare sulla tecnologia montata a bordo.

Anche le forze armate si dotano di una squadra specializzata, come richiesto nel 2016 dall’Organizzazione del trattato Nord Atlantico (Nato) per proteggere quello che in gergo militare viene definito il quinto dominio, ossia lo spazio cibernetico.

I cyber esperti dell’esercito

“Il nostro compito è quello di rendere sicuri, dal punto di vista cyber, le reti militari, sistemi ed equipaggiamenti, partendo dal presupposto che un’attività informatica ha impatti anche sul terreno”, spiega il maggiore Luca Iuliano, vicecomandante del Reparto di sicurezza cibernetica. Un’interferenza nei sistemi di comunicazione dell’esercito può avere conseguenze gravissime: manipolare gli ordini, dirottare una truppa, persino attivare un’arma.

Per questo serve una cellula specifica che vigili sul perimetro delle reti militari e intercetti tentativi di intromissione. Il reparto avrà funzioni di difesa: proteggere l’esercito da attacchi, assisterlo nei teatri operativi all’estero e coordinare l’addestramento. “Le attività sono ridotte al minimo, perché la giurisprudenza internazionale è ancora lacunosa ed è ancora difficile portare a termine il processo di attribuzione per individuare lo stato fautore di un’offensiva”, spiega Iuliano.

I fronti della guerra cibernetica

La guerra cibernetica, d’altro canto, è una minaccia sempre più pressante. Dai tempi del primo attacco allo stabilimento di arricchimento dell’uranio di Natanz, in Iran, per mezzo del malware Stuxnet nel 2010, considerato la prima “cyberarma”, il primo attacco pubblico in cui un software malevolo (in quel caso, americano-israeliano) fu in grado di sabotare fisicamente un impianto, la minaccia informatica è cresciuta. Il Centro nazionale di sicurezza informatica del Regno Unito ha denunciato tentativi di intrusioni per rubare gli studi sui vaccini contro il coronavirus. E sulle elezioni presidenziali degli Stati Uniti, si allunga l’ombra delle manipolazioni informatiche.

Già nel 2019 il Clusit, l’associazione italiana per la sicurezza informatica, osservava che l’aspetto più problematico del “new normal” è la possibilità per gli Stati di far “scivolare” senza troppo clamore la gestione dei propri conflitti sempre più verso il piano “cyber”, innalzando continuamente il livello dello scontro senza dover fare ricorso a eserciti e armamenti tradizionali”. Questo genere di tattica per gli esperti aprirebbe “una fase storica di cyber-guerriglia permanente, sempre più feroce, ovviamente non dichiarata e anzi sistematicamente negata.

Per David Grout, responsabile tecnologico dell’area Europa, Medio Oriente e Africa della società di cybersecurity Fire Eye, servono regole del gioco chiare. Nel 2013 un gruppo di esperti ha provato a mettere a fuoco un manuale per le operazioni di guerra cyber, il Manuale Tallinn 2.0. Ma questi sforzi diplomatici restano lettera morta senza una cooperazione tra le cancellerie attraverso lo scambio di informazioni sulle minacce.

 “Tale scambio di informazioni consente di attribuire gli attacchi osservati agli effettivi attori che li stanno compiendo. Spesso gli aggressori rimangono anonimi o compiono deliberatamente attacchi in modo tale che si sospetti di altri gruppi di aggressori”.

Dai malware all’Ai

Nei suoi rapporti 2017 e 2018 l’Esercito stima che la maggior parte degli attacchi (rispettivamente, 77% e 78%) sono malware. Dal 2013 al 2018 le forze armate hanno quadruplicato i sistemi omologati, cioè rafforzati contro le minacce cyber, da 83 a 246, ma le tecnologie devono essere costantemente evolute. Nel 2018 la Difesa ha registrato circa cento incidenti ai danni delle sue reti, un lieve incremento rispetto all’anno precedente, ma ha raddoppiato, sfiorando i trecento, il numero di bollettini con la black list dei malware da cui guardarsi. Ma per prevenire minacce sconosciute il Reparto di sicurezza cibernetica potrà avvalersi di professionisti specializzati in tecnologie di frontiera, come 5G e intelligenza artificiale (Ai), anche per certificare la sicurezza della tecnologia acquistata.

Il ricorso ad armi informatiche sempre più sofisticate è un’altra faccia della medaglia. La società Darktrace, specializzata in Ai per la sicurezza informatica, prevede un aumento di minacce automatizzate. Da sue stime, l’88% dei responsabili della sicurezza ritiene che l’utilizzo dell’Ai come strumento di attacco sia un fenomeno inevitabile e il 75% teme che queste applicazioni aumentino quantità e velocità delle aggressioni.

Concludendo “quando ci troveremo ad affrontare una guerra di algoritmo contro algoritmo, solo una risposta autonoma sarà in grado di combattere velocemente e fermare gli attacchi alimentati dell’Ai a scopo offensivo”.

 

[Fonte wired.it]

potrebbe interessarti anche | Evoluzione delle tecnologie, opportunità e rischi