Kommando Cyber- und Informationsraum, Berlino attiva il Cyber Comando

in Varie by

E’ operativo dal 1 Gennaio 2017 il Comando per le operazioni Cyber della Bundeswehr, le forze armate della Repubblica Federale.

La rilevanza della Germania nello scacchiere europeo ed internazionale, il suo peso nell’economia globalizzata, i molteplici fronti caldi in cui e’ impegnata in campo diplomatico e anche militare, ne fanno un bersaglio privilegiato per gli hacker di tutto il mondo.

Solo nelle prime nove settimane dell’anno, stando a quanto riporta Deutsche Welle, la rete delle forze armate tedesche ha subito ben 284.000,00 attacchi.

Per far fronte a questa crescente minaccia e adeguarsi agli standard di altri paesi, e’ nato il Cyber and Information Space Command” (CIR), che costituisce la sesta branca delle forze armate accanto ad esercito, marina, aeronautica, servizio medico e supporti interforze.

Comandato dal Maggior Generale dell’Aeronautica, Ludwig Leinhos, classe 1956, con alle spalle una lunga carriera in ambito NATO, il CIR ha un fabbisogno stimato di 13500 risorse, che conta di reclutare dal mercato con un’aggressiva e convincente campagna pubblicitaria.

Il primo step di questa campagna prevede l’inserimento di specialisti IT per costruire e migliorare la backbone infrastrutturale rispetto alla quale implementare e sviluppare le best practice necessarie a mantenere un adeguato livello di combat readiness.

Il fronte cyber rimane uno dei più “caldi” anche in Europa, dove si fonti americani attestano ingerenze russe nelle elezioni francesi e tedesche.

Sia la campagna di uno dei due candidati all’Eliseo, Emmanuel Macron, che due think tank legati alla CDU, il partito di Angela Merkel, sarebbero stati oggetto di attacco tramite malware, spybot e phishing da parte di un gruppo conosciuto con le denominazioni di Fancy Bear o APT 28.

La strategia nazionale tedesca in ambito di cyber security, aggiornata nel novembre del 2016, si basa su due pilastri: “sicurezza tramite crittografia” e “sicurezza nonostante la crittografia”.

Questo approccio bifocale nasce dalla necessita’ di garantire il minimo di accesso possibili a soggetti esterni alla rete dei dati sensibili e strategici e allo stesso tempo garantire alle agenzie di pubblica sicurezza civili e militari la capacita’ di proteggere gli asset del paese dalla minaccia terroristica.

 

Lascia un commento

Your email address will not be published.

*