Cyber Warfare: Cos’è e come funziona

Un fenomeno rilevante, eppure senza riconoscimento internazionale

Non esiste neanche una definizione convenuta tra gli stati per descrivere la cyber warfare. A livello del territorio italiano, il Sistema di Informazioni per la Sicurezza della Repubblica l’ha indicata come “L’insieme delle operazioni militari condotte nel e tramite il cyberspazio per infliggere danni all’avversario” che consiste anche “nell’impedirgli l’utilizzo efficace di sistemi, armi e strumenti informatici”. Queste tecniche militari, perché pur sempre di guerra stiamo parlando, hanno come scopo quello di indebolire o distruggere le difese, il funzionamento e la stabilità sociale, economica e politica del nemico. Il suo vantaggio strategico sta nell’annullamento delle distanze e del tempo, e rende possibili nuovi tipi di operazioni a sorpresa.

I principali obiettivi di questa forma di attacco sono il controllo e la manipolazione delle informazioni a livello operativo e strategico. A loro volta, tali manovre potrebbero sostenere un contesto di belligeranza già esistente o diventare un mezzo per esercitare pressione negli affari internazionali, come nel caso del celebre virus Stuxnet. Questo colpì una centrale nucleare iraniana nel 2010 con l’obiettivo di causarne il malfunzionamento delle centrifughe. Il virus era programmato in modo da rimanere silente e nascosto, in attesa di un determinato comando per innescarsi, per poi tornare a dormire.

Vantaggi strategici

In termini militari, dopo mare, cielo, terra e spazio, il cyber space è stato definito come 5° dominio, in continua evoluzione e, soprattutto, strategicamente il più efficace.

Dal momento che la guerra “online” offre un impatto su larga scala riducendo il numero di perdite di vite umane ed evitando il dispiego di grandi contingenti, anche il campo di battaglia si allarga. Oggi, la maggior parte dei conflitti mondiali è considerata a “bassa intensità”. Non ci si impegna più su fronti militari ben definiti, si perde il concetto di due grandi eserciti che si scontrano sul campo di battaglia (se non per minori conflitti locali). Oggi, si può fare la guerra anche in un periodo di apparente pace. 

Inoltre, questa nuova concezione di ostilità offre agli stati la possibilità di non essere coinvolti in un conflitto a tutti gli effetti, potendo agire nell’ombra. Attualmente infatti non ci sono regolamentazioni che distinguano “semplici” attacchi cyber da vere e proprie dichiarazioni di guerra. Ciò accade perché, di fatto, manca il momento materiale dell’offensiva,  e queste operazioni mancano di “uso della forza”, nel suo senso più letterale. Si sconfina quindi in territori nebulosi, dove, troppo spesso, sono gli stessi paesi colpiti a negare l’attacco per paura di conseguenti danni d’immagine. 

Vite sotto attacco

La continua evoluzione dei sistemi informatici ha reso possibili nuove forme di attacchi ai dati e ai beni giuridici tradizionali e la diffusione su larga scala dei devices connessi ha reso vulnerabili le vite di milioni di individui sia dal punto di vista sociale sia giuridico. 

Con il minimo sforzo è oggi possibile compromettere le difese e le capacità militari di interi stati o il loro funzionamento. Ad aggravare la situazione, il numero di misure per controllare e prevenire gli armamenti nel 5° dominio è quasi nullo.

Gli impatti che ne seguono possono essere geopolitici, sociali, economici e di immagine, sopra gli altri.

È facile non sentirsi coinvolti, finché un attacco non ci tocca da vicino. Un esempio chiaro è il caso del WannaCry, il cui nome già ne suggerisce il dramma che ha portato con sé. Il ransomware, un malware (parola macedonia di “malicious” e “software”) del ricatto,  attaccò nel 2017 migliaia di computer su scala globale prendendone in ostaggio i dati contenuti e richiedendo un pagamento in bitcoin per evitarne la cancellazione permanente. Tra le vittime, numerosi risultarono gli ospedali britannici gestiti dal National Health Service. L’attacco arrivò a paralizzare il sistema sanitario nazionale di Scozia e Inghilterra e costrinse le strutture mediche a limitarsi alle sole emergenze, cancellando 19.000 appuntamenti, per un danno stimato di 92 milioni di sterline. 

Obiettivi nevralgici

Dopo aver visto quello che può causare anche il più innocuo malware, arriviamo però a parlare degli obiettivi, in termini reali, della cyber warfare. Le infrastrutture critiche degli stati sono sempre più bersagliate, tra cui  le industrie produttrici di energia elettrica, idroelettrica o nucleare, le linee di telecomunicazione e dei trasporti, i sistemi di acquisizione dati e persino la gestione del traffico. Lo scopo è quello di indebolire i sistemi vitali della nazione colpita, che spaziano dalle sue attività politiche, di governo e difese agli acquedotti e supply chain del cibo. “La cybersecurity riguarda l’intera sfera delle nostre società. Un Paese può essere devastato da un attacco ai database o improvvisamente impoverito con incursioni al suo sistema informatico bancario”, dice Marko Mikhelson, Capo della Commissione Difesa del Parlamento estone.

I protagonisti

In questo nuovo scenario i russi sono stati sicuramente i primi a dichiarare ufficialmente l’utilizzo di armi cyber, ma non sono gli unici. L’Iran, ad esempio, conduce numerose campagne di spionaggio informatico su più piani, tra cui il sopra citato caso Stuxnet, e si contraddistingue per la sua posizione di rilievo per quanto riguarda la cyber difesa. Un altro paese molto attivo in questo settore, che compensa il ritardo in quello militare, è la Corea del Nord, che ha creato un sistema interno inaccessibile molto sofisticato e lancia i suoi attacchi fuori dai suoi confini, vale a dire dalla Russia e dalla Cina. Con questa strategia però è spesso difficile trovare qualcuno da incolpare. 

Ultima, ma non per importanza, tra i paesi emergenti in questo campo è la Cina: sospettata di una febbrile attività di spionaggio industriale, specialmente contro gli Stati Uniti, la potenza asiatica è stata accusata nel 2020 di tentato furto di informazioni riguardanti i vaccini per il Coronavirus. Tra gli altri stati, presentano mezzi all’avanguardia anche gli Stati Uniti stessi e l’Estonia, vittima di quello che venne riconosciuto come il primo attacco di cyber warfare, avvenuto nel 2007, che determinò il suo progresso nella cyber defense.

Nel nostro paese

L’Italia è invece compresa tra i paesi vittime. Gli attacchi più gravi sono avvenuti nel 2016 e nel 2018. Nel primo caso, si trattò di un’intrusione nelle comunicazioni email del Ministero degli Esteri, del Ministero della Difesa e della rappresentanza italiana presso l’UE a Bruxelles per 4 mesi consecutivi. Massicci furono i “data breaches” (accessi non autorizzati alle informazioni) su personale diplomatico e militare. Massicci anche i danni stimati dalla violazione dei dati riguardanti i servizi segreti. Nel 2018 venne invece avviata un’operazione che prese il nome di “Operation Roman Holiday”, che mirò alla Marina Militare italiana. Anche in questi due casi, come per molti altri del genere, c’è difficoltà nel trovare materiale e articoli che ne trattino in maniera esaustiva, per i motivi citati in precedenza e per la scarsa popolarità del tema, spesso addirittura sconosciuto, tra gli utenti del web.

La situazione oggi

Come racconta il Rapporto Clusit 2021 (Associazione Italiana per la Sicurezza Informatica), gli attacchi gravi in giro per il mondo sono aumentati del 66% rispetto al 2017, e nell’anno della pandemia in particolare si è stabilito un nuovo record negativo con un aumento del 12% rispetto al 2019. Il settore più colpito? Quello sanitario. In particolare, il 10% degli attacchi portati a termine sono a tema Covid-19, e numerose operazioni di spionaggio sono state compiute a danno delle organizzazioni che si occupavano di ricerca e sviluppo dei vaccini. Le strutture essenziali si sono confermate esposte e vulnerabili, spesso a causa di un’assenza generale dell’integrazione di sistemi di “security-by-design” nelle aziende, nonostante il tema venga ampiamente discusso (sotto il nome di “privacy-by-design”) all’interno del GDPR (“General Data Protection Regulation”), in vigore dal 2018 a livello UE.

Come ci difendiamo

L’informazione (cosiddetta “awareness”) è ritenuta un punto cruciale per lo sviluppo di una difesa adeguata. Ed è il primo passo. “Occorre accrescere la consapevolezza,” dice la responsabile di Kroll, azienda di risk consulting, Marianna Vintiadis. Il 75% degli attacchi necessita della collaborazione attiva degli utenti, che cliccano, ad esempio, su un link. Per questo motivo bisogna puntare sulla formazione delle risorse umane nelle aziende. “Non si tratta sempre di rischi facilmente prevedibili” aggiunge sottolineando come ogni possibile scenario vada analizzato con cura e di conseguenza si debbano avere gli strumenti ma soprattutto le conoscenze per farlo.

Semplici e banali ma spesso trascurati step da seguire sono pubblicati su molteplici piattaforme: a livello aziendale, ad esempio, il National Cyber Security Centre ribadisce la necessità del “training” degli impiegati e propone metodi facili ed efficaci da implementare. Per di più, aggrava la situazione corrente il Covid19, che ha costretto ad una transizione tecnologica obbligata e rapida, esponendo ancor di più le vulnerabilità in rete. Proprio per l’aumento in percentuale di frodi, nell’ultimo anno sono emersi numerosi articoli che rimandano alle misure di sicurezza da tenere in casa e che mirano a educare i singoli cittadini. Si tratta di piccoli accorgimenti: dall’importanza di password diverse per account diversi alle impostazioni della privacy dei giocattoli intelligenti dei bambini, fino a mettere in guardia dal phishing, la pratica con cui truffatori si fingono enti affidabili convincendo le loro vittime a fornire dati personali e sensibili. 

Inoltre, diversi stati cominciano ad attrezzarsi verso un’adeguata cyber defense, destinandovi fondi e ricerca, come risulta dall’approfondimento dell’Osservatorio di Politica internazionale redatto nel Dicembre 2020. Tra il 2016 e il 2021 nel Regno Unito si sono allocati 1,9 miliardi di sterline in questa direzione ed è stata incentivata una forte partnership con il settore privato, un aiuto governativo per implementare la sicurezza nelle aziende. Anche Francia, Spagna e Germania hanno programmato ingenti spese e stanno iniziando a costruire, ex novo o partendo da istituzioni già esistenti, nuovi programmi e team specializzati per difendersi da questo tipo di attacchi. 

Per tornare al tema della consapevolezza, è fondamentale il ruolo che ogni individuo gioca in questo momento storico. Più rilevante e riconosciuto diventa il tema della cyber warfare, prima potremo venire a conoscenza di strumenti per proteggerci e agire di conseguenza e maggiori saranno gli incentivi per i governi a sviluppare sistemi adatti e all’avanguardia. 

WP2Social Auto Publish Powered By : XYZScripts.com