GEOPOLITICA DEL MONDO MODERNO

Tag archive

Leonardo Pizzuti

I Servizi di Sicurezza Italiani e la Minaccia Cyber

BreakingNews/Difesa/INNOVAZIONE di

Il 27 Febbraio a Palazzo Chigi il Presidente del Consiglio Paolo Gentiloni e il Direttore Generale del Dipartimento Informazioni per la Sicurezza (DIS), Prefetto Alessandro Pansa, hanno presentato la Relazione sulla Politica dell’Informazione per la Sicurezza 2016.

La Relazione e’ il rapporto annuale con il quale i Servizi di Sicurezza presentano i risultati di un anno di attivita’ in sorveglianza, prevenzione e repressione di fenomeni che possano mettere in pericolo la sicurezza dei cittadini italiani.

IL QUADRO DI RIFERIMENTO

Dal punto di vista del quadro geopolitico internazionale il 2016 e’ stato l’anno della discontinuita’: Brexit in Gran Bretagna, ascesa della nuova amministrazione Trump negli Stati Uniti, perdita’ di incisivita’ dell’Unione Europea e della Comunita’ Internazionale in genere. Contestualmente si sono aggravate le sfide rappresentata dal jihadismo internazionale, dalla crescita economica e la sicurezza delle frontiere.

L’Italia per geografia, storia e appartenenze politiche, interagisce simultaneamente con tutte queste dinamiche, in un rapporto di reciproca influenza col contesto. Stante l’elevato livello di complessita’ dei fenomeni, si va affermando nella classe dirigente e nell’opinione pubblica un concetto condiviso e diffuso di sicurezza, che supera il monopolio statele per approdare una sistema di partnership pubblico – privato.

La Relazione tratteggia quelli che sono le sfide più rilevanti per il sistema Italia: il terrorismo internazionale di matrice jihadista nelle varie forme che assume, l’immigrazione, le sfide economiche dettate dalla Brexit e dalle modifiche cui andra’ incontro il Mercato Unico, la Libia.

 

LA MINACCIA CYBER

Trasversale a tutti questi temi e’ la minaccia Cyber, a cui viene infatti dedicato il Documento di Sicurezza Nazionale, allegato alla relazione.

La prima direttrice di sviluppo viene identificata nelle “evoluzioni architetturali”, e cioe’ il potenziamento delle capacita’ cibernetica del paese.

In questo ambito, il sistema istituito nel 2013 e’ in grado di apportare costantemente correttivi grazie ad una connaturata capacita’ di autoanalisi e spinta all’adozione di nuove tecnologiche coperte da stanziamenti in aumento.

La seconda direttrice, “fenomenologica”, e’ invece incentrata sulla minaccia cyber che ha interessato soggetti rilevanti sotto il profilo della sicurezza nazionale.

La minaccia e’ multiforme, passando da rischi per gli asset critici e strategici nazionali a quelle connesse al cybercrime, al cyber-espionage ed alla cyberwarfare, per arrivare a fenomeni di hacktivism e dall’uso della rete a fini di propaganda e reclutamento da parte di gruppi terroristici transnazionali.

Sono due i framework in cui opera il Dipartimento.

Il Tavolo Tecnico CYBER-TTC e’ lo strumento per garantire le attività di raccordo inter-istituzionale.

Nel corso del 2016 il TCC ha varato il nuovo Piano Nazionale, valido per il triennio 2016 – 2018, con il quale aggiornare le capacita’ nazionali secondo le nuove direttrici di sviluppo.

Le innovazioni hanno riguardato lo sviluppo delle capacità di prevenzione e reazione ad eventi cibernetici, e il coinvolgimento del settore privato ai fini della protezione delle infrastrutture critiche – strategiche nazionali e dell’erogazione di servizi essenziali.

Il TCC e’ stato inoltre osservatore attivo nel processo NATO che ha portato alla definizione del Cyber Spazio quale nuovo dominio operativo e della necessità che in esso la NATO debba defend itself as effectively as it does in the air, on land, and at sea.

Una statuizione vincolata dal successivo Cyber Defence Pledge, l’impegno preso dai membri dell’Alleanza, di rafforzare le comuni difese.

In considerazione della potenzialita’ destabilizzante di attacchi cibernetica ad istituzioni finanziarie, il TCC ha inoltre collaborato all’istituzione del CERT della Banca d’Italia.

Per quanto riguarda invece la Partnership pubblico privato, il DIS opera tramite il TTI – Tavolo Tecnico Imprese.

Sono stati quindi organizzati incontri articolati su due livelli:

“livello strategico”, nel cui ambito vengono forniti aggiornati quadri sullo stato della minaccia cyber nel nostro Paese.

“livello tecnico”, dedicati all’analisi di “casi studio”, dei quali vengono condivisi i relativi indicatori di compromissione.

Sotto il profilo operativo, l’azione di tutela e prevenzione si è focalizzata sulla raccolta di informazioni utili alla profilazione di attori ostili al fine di ottimizzare la difesadi: Enti della PA, infrastrutture critiche, operatori privati di carattere strategico, nonche’ delle reti telematiche nazionali.

 

LE MINACCE E LE PROSPETTIVE

Attivita’ particolare e’ stata posta nello studio degli ecosistemi cibernetica quali i sociali network e nel reverse engineering di armi in grado di minarne il funzionamento.

Chiaro, infine, lo stato delle minacce:

Cyber-espionage, è stato pressoché costante l’an-damento dei “data breach” in danno di Istituzioni pubbliche ed imprese private, anche attraverso manovre di carattere persistente Queste campagne sono per lo più attribuili ad attori statutari

Cyber terrorismo, si è continuato a rilevare sui social network, da parte di gruppi estremisti, attività di comunicazione, proseli- tismo, radicalizzazione, addestramento, finanziamento e rivendicazione delle azioni ostili.

Attivismo digitale, riconducibile soprattutto alla comunità Anonymous Italia, esse hanno fatto registrare una generale diminuzione del livello tecnologico delle azioni offensive

La prospettiva di breve – medio termine e’ la crescita della minaccia cibernetica da parte di tutti gli attori, statuali, criminali, terroristici e insider con un accanimento verso i settori ad elevato know how.

Su tali settori si concentrera’, oltre che sugli altri aspetti evidenziati, l’azione del Governo Italiano per il tramite del DIS.

Pechino risponde a Washington: la nuova strategia cyber cinese

AMERICHE/Asia/POLITICA di

Mentre in Italia si pensa alle poltrone e l’Unione Europea si balocca per l’approvazione di una Direttiva che diverrà forse un giorno operativa, nel resto del mondo la Cyberwar è reale.

[subscriptionform]
[level-european-affairs]

Se sembra quasi assodato che i black out che hanno colpito Ucraina e Israele siano stati causati da attacchi cibernetici, anche se le notizie sono lacunose e le dichiarazioni ufficiali sollevano più interrogativi di quanti ne chiariscano, il vero fatto di rilievo è la risposta cinese alla dottrina Cyber degli Stati Uniti.

DAVOS NEL PACIFICO

Nel mese di Dicembre, infatti, sono arrivate da Pechino iniziative in materia che mirano a perpetuare la perenne partita a scacchi che caratterizza il fronte del Pacifico.

In occasione della seconda edizione della China’s Internet Conference, il Presidente Xi Jinping è intervenuto a Wuzhen con un appassionato discorso finalizzato a spiegare al mondo la vision che ha in mente per la governance del world wide web.

Internet, infatti, dovrebbe essere uno spazio non libero dalla sovranità statale, ma, al contrario, ogni Stato deve poter esercitare le proprie prerogative sovrane nel determinare le regole di governance del cyberspazio nel quale navigano i propri cittadini.

Non, quindi, una rete di rete collegate a livello globale nell’ambito delle quali gli Stati sono soggetti come altri, ma un coacervo di “bolle”, ognuna delle quali governata e delimitata negli accessi dal potere sovrano degli Stati.

Una visione decisamente diversa rispetto a quella americana, che invece ritiene la libertà di accesso e di espressione in Internet consustanziale agli ideali di libertà di commercio che caratterizzano la globalizzazione ( e i valori americani).

La posizione cinese riflette la paura, come dimostrato anche dalle limitazioni che sono state imposte ai grandi motori di ricerca come google, che i cinesi possano, accedendo alle “libertà” occidentali, mettere in discussione lo status quo nel proprio paese.

Da questa posizione ne discende il corollario, secondo il Presidente Xi, che nessun paese dovrebbe arrogarsi il diritto di definire i giusti comportamenti in ambito cyber: pur condannando il cyber spionaggio industriale, in accordo con la dichiarazione congiunta espressa durante il summit con Obama, il leader cinese non menziona invece le operazioni cyber in ambito militare (che i cinesi non hanno mai ammesso di condurre, mentre gli Stati Uniti le ritengono legittime).

SSF: LE FORZE CYBER CINESI

Ne consegue, per logica, che la riorganizzazione del comando dedicato alla cyber war annunciata all’interno di una più vasta riorganizzazione delle forze armate, è del tutto legittima.

Il 31 dicembre del 2015, infatti, la Commissione Centrale Militare ha annunciato che il PLA (Esercito di liberazione del popolo) ha  visto, fra le altre cose, la nascita di una Forza di Supporto Strategico (SSF). Gli osservatori più attenti hanno rilevato, nonostante le scarse informazioni a disposizione, come questo comando disponga di assetti finalizzati alla guerra elettronica, cyber e spaziale.

Il neocostituito SSF gestirà quindi due asset della Triade Strategica (nuclear, space, cyber), con l’obiettivo di pianificare ed eseguire missioni a lungo raggio finalizzate a distruggere i network militari nemici contemporaneamente gestendo e garantendo la difesa dei network del PLA.

Alla base della filosofia operativa del SSF è un concetto -weshe- che comprende sia la deterrenza in senso occidentale -rendere i costi di un attacco così alti da dissuadere l’attaccante dall’agire – che l’assertività – mostrare la propria forza a fini dissuasivi.

UNA POLITICA COERENTE

Come in altri contesti, queste due azioni sono evidentemente parte di un unica strategia, finalizzata  a recuperare spazi di manovra cinesi in un mondo plasmato dalla dottrina americana, a cui rispondono sia in ambito civile che militare, in dottrina e nella pratica. Una politica non aggressiva ma chiaramente revisionista rispetto allo status quo, finalizzato a dare alla Cina un posto di primo piano nel sistema delle relazioni internazionali.

 

Leonardo Pizzuti

[/level-european-affairs]

2016: Direttiva Europea sulla CyberSecurity. O nel 2018?

INNOVAZIONE/POLITICA/Varie di

 

La Direttiva Network and Information Security NIS dell’Unione Europea e’ pronta al lancio. Presentata alla fine del 2013 insieme alla Cyber Strategy targata UE, dopo una lunghissima gestazione ha ricevuto due semafori verdi: all’accordo in Parlamento, e il Parlamento del 7 dicembre ha fatto seguito, il 18 Dicembre, il via libera del Comitato dei Rappresentanti Permanenti (Coreper).

[subscriptionform]
[level-european-affairs]

Il 14 Gennaio 2016 e’ arrivato anche il voto (32 favorevoli su 34) della Commissione per il Mercato Interno del Parlamento. Sembra solo una formalità adesso il voto finale del Parlamento, che dara forza esecutiva al provvedimento.

Il cui scopo e’ quello di stabilire una policy condivisa in materia, tale da garantire uniformità di approccio verso un settore strategico, e il 2015 lo ha confermato in pieno, quale quello della Cybersecurity.

La Direttiva individua e disciplina tre aspetti chiave.

Innanzitutto impone agli Stati Membri l’adozione di un regime regolamentare comune, che si deve estrinsecare nell’istituzione di un’Autorita’ dedicata, con compiti di regolamentazione, relazione e punto di contatto fra la società civile, il mondo delle imprese, i governi nazionali e le istituzioni europee.

I singoli paesi dovranno contestualmente definire il framework legale e regolamentare per la disciplina della materia, nonche promuovere la nascita di CERT (Computer Emergency Response Team) nazionali.

Il secondo pilastro della direttiva consiste nella creazione di un network europeo di cyber security. Delle ipotesi al vaglio quella che sembra aver preso piede (ma si aspetta la ratifica parlamentare prima di andare a vedere nel concreto se sara’ quella adottata), e’ la costituzione di un network duale: 1. un gruppo di cooperazione fra la Commissione, l’ENISA (European Union Agency for Network and Information Security) e i rappresentanti dei singoli stati; 2. un gruppo costituito dai rappresentanti dei CERT nazionali.

Il terzo, e discusso, pilastro concerne il risk management. La NIS sottopone alla propria disciplina tutti quei soggetti che operano nell’ambito dei cd “servizi essenziali”: energia, trasporti, banking, mercati finanziari, salute, acqua e infrastrutture digitali.

I parametri che circoscrivono i servizi essenziali sono tre:

  1. Fornire servizi essenziali;
  2. Il servizio fornito dipende dal funzionamento dei sistemi informativi;
  3. Un incidente dovuto ad un attacco cyber potrebbe generare un blocco del servizio.

Ad essi si aggiungono tutti i fornitori di servizi digitali, nonche’ marketplace quali Amazon, Ebay o motori di ricerca quali Google.

In capo a tutti questi soggetti graveranno obblighi di non poco conto, quali l’implementazione di uno standard minimo di sicurezza e la comunicazione all’Authority di tutti gli attacchi di una certa rilevanza a cui sono soggetti.

Si tratta di un effort economico e di una pubblicita’ di informazioni di non poco conto, in grado di influire pesantemente sul business o la mission di un’organizzazione.

Pertanto, e qui si intravede una prima criticita’ della direttiva, qualora uno stato membro vari un sistema sanzionatorio “leggero”, potrebbero generarsi, in tutto il sistema, effetti facilmente prevedibili.

Un altro aspetto che vale la pena di notare e’ quello relativo al timing di applicazione della direttiva stessa. Dal momento dell’entrata in vigore, i singoli Stati avranno 21 mesi per il varo di una normativa nazionale di riferimento e la creazione delle authorities. A questi si aggiungono ulteriori sei mesi per il censimento degli operatori dei servizi essenziali. Si tratta di un tempo enorme, specialmente quando si parla di minacce cyber, che evolvono con un tasso di crescita esponenziale. E mentre i governi di tutta Europa auspicano l’adozione di misure di cyber security quale mezzo necessario per la prevenzione al terrorismo, anche al prezzo della limitazione di alcune liberta’, l’Unione se la prende comoda, con la speranza che non si ripeta un’altra Parigi.

 

Leonardo Pizzuti

[/level-european-affairs]

Cyberattacco alla Dixons Carphone: 2,4 mln di clienti colpiti

Difesa/EUROPA/INNOVAZIONE di

Colpito uno dei più importanti retailer del Regno Unito. L’obiettivo erano informazioni e dati sensibili privati. Dopo avere adottato le necessarie misure di sicurezza, l’azienda si è scusata con la clientela.

[subscriptionform]
[level-european-affairs]
Il 3 agosto scorso i tecnici della Dixons Carphone, uno dei maggiori retailer del Regno Unito in prodotti di telefonia mobile, hanno rilevato un data breach nei propri sistemi e il conseguente furto di dati personali e sensibili di circa 2,4 milioni di clienti. Fra questi, circa 90.000 corrono il rischio che siano stati violati i propri codici di accesso a carte di credito e conti correnti online.

La notizia è stata divulgata soltanto alcuni giorni dopo con le parole del CEO Sebastian James che, porgendo le scuse di rito alla clientela, ha assicurato che l’azienda si è immediatamente adoperata mettendo in atto tutte le azioni all’uopo necessarie e adottando misure di sicurezza addizionali. Nel frattempo i siti colpiti dall’attacco, OneStopPhoneShop.com, e2save.com e Mobiles.co.uk, sono stati messi offline così come sono stati sospesi i servizi ID Mobile, TalkTalkMobile e TalkMobile.

La Dixons Carphone assicura che, in virtù del proprio modus operandi per divisioni separate, l’attacco è stato circoscritto a questi obiettivi. Si sarebbe trattato di un attacco complesso, iniziato circa due settimane prima della violazione effettiva. Disorientati i clienti, che avendo avuto notizia da parte della società della problematica di venerdì, hanno avuto difficoltà e disagi nel contattare le banche nel weekend.

La Dixons Carphone, nata nel 2014 dalla fusione fra Dixons Retailer e Carphone Warehouse, nel mese di Luglio aveva registrato una crescita di ricavi del 21%, e un aumento netto delle vendite nelle controllate irlandesi dell’8%.

Quotata alla City ha però scontato l’attacco con una flessione dell’1,7% del valore azionario e i problemi potrebbero non essere finiti. L’ente regolatore britannico, l’Information Commissioner’s Office, ha aperto un’inchiesta e, se riscontrasse che la società non ha posto in essere adeguate misure di prevenzione, potrebbe comminare una sanzione di 500.000,00 sterline.

A differenza del caso italiano Hacking Team, la vicenda britannica si configura come un fenomeno di cyber crime, il cui fine non è porre in essere un’azione diretta contro la sicurezza di uno stato, ma furto di informazioni contro i privati. Il mercato, sostengono gli esperti, è ricco. I dati di accesso a conti correnti e carte di credito valgono da 5 a 10 Sterline l’uno, mentre un set completo di dati personali può valere anche il doppio.
Leonardo Pizzuti

[/level-european-affairs]

Accademia della Crusca: cyberattacco a ritmo di rap

Difesa/EUROPA di

Attacco informatico alla storica istituzione per la salvaguardia della lingua italiana, nata nel ‘500. Le indagini della Digos non hanno ancora chiarito se sia stato opera di simpatizzanti dello Stato Islamico.

[subscriptionform]
[level-european-affairs]
“Quando America e Iran uccidono i musulmani, in Iraq, Palestina, Afganistan e Vietnam nessuno sente il latrato dei media. Ma quando lo Stato Islamico arriva per difenderci… Tu incontri le alleanze. E ti troverai di fronte i kamikaze. Io difendo la mia religione, i miei fratelli e le mie sorelle. Perché i nostri governi sono i veri terroristi. Con il suo supporto o il suo silenzio. Questa guerra è appena cominciata e noi vinceremo a Dio piacendo.”

Con questo rap intitolato “Are you human ?”, sabato 8 Agosto è stato attaccato il sito dell’Accademia della Crusca. Il Presidente dell’antica istituzione, Claudio Marazzini, ha dichiarato di essere venuto a conoscenza dell’attacco grazie ad una telefonata di un giornalista de La Nazione, che lo ha avvisato. Dopo aver ripristinato il sito, l’attacco è stato reiterato e la pagina è riapparsa la domenica.

Il manifesto, con le classiche immagini che richiamano allo Stato Islamico, era a firma di Phenomen DZ, riportando due link: il primo ad una pagina Facebook che risultava però irraggiungibile. Il secondo ad un account twitter @phenodz. Altre firme di gruppi hacker erano riportate.

Phenomen DZ risulta aver condotto una lunga serie di attacchi informatici in diversi paesi, fra cui Francia Belgio e Russia. Questi i fatti di cronaca, fra i quali si registrano anche le indagini a cura della Digos. Non è ancora chiaro se l’attacco sia veramente opera di soggetti isolati o gruppi che supportano lo Stato Islamico oppure no.

Un altro interrogativo concerne l’obiettivo in sé: la Crusca è una delle più antiche istituzioni europee, nata in Toscana nel 1538, dunque in pieno Rinascimento, per salvaguardare la lingua. Il nome rimanda proprio all’obiettivo di discernere la crusca dalla farina, garantendo la purezza della lingua. Dopo alterne vicende, con l’Unità d’Italia diviene depositaria del compito di stabilire una sorta di “canone” linguistico per l’italiano moderno.

Composta da accademici di varia estrazione e provenienza, svolge un prezioso ruolo culturale di interesse pubblico. Tuttavia (purtroppo), non sembra avere un ruolo simbolico così forte, come potrebbe essere per l’Academie Francaise, tale da giustificare un attacco teso a colpire il governo e al paese.

Questa considerazione apre la strada ad altri filoni di indagine, non necessariamente collegati al terrorismo e all’Isis, che potrebbe essere stato utilizzato come paravento. Di sicuro non è un fenomeno da sottovalutare, rappresentando una goccia nel mare agli attacchi informatici che quotidianamente assediano i siti delle istituzioni, con lo scopo di screditare e colpire l’Italia.

Toccherà agli inquirenti stabilire la gravità di questo attacco.
Leonardo Pizzuti

 

[/level-european-affairs]

Leonardo Pizzuti
Vai a Inizio
× Contattaci!