GEOPOLITICA DEL MONDO MODERNO

Category archive

INNOVAZIONE - page 11

International Valve Summit, a Bergamo si celebra la tecnologia delle valvole industriali

Energia/INNOVAZIONE di

Il 24 e 25 maggio a Bergamo si terrà la seconda edizione dell’International Valve Summit, fiera internazionale delle valvole industriali, settore di punta della meccanica italiana.

L’evento ospitato dall’Ente Fiera PROMOBERG rappresenta uno degli appuntamenti più importanti della meccanica pertanto riguarda la tecnologia delle valvole e delle soluzioni per il controllo dei flussi.

Il settore trainante è quello  dell’Oil& Gas che in Italia vale circa 25 miliardi di euro, di questi circa 8 miliardi sono relativi al fatturato del settore delle valvole industriali, un mercato importante che rappresenta una delle eccellenze dell’industria meccanica italiana.

L”International Valve Summit” è stata pensata per dare spazio ad una importante parte della filiera dell’Oil & Gas, una eccellenza della meccanica italiana che ha nella bergamasca alcune delle aziende più importanti.

Schermata 2017-05-19 alle 22.24.12Regista dell’evento Luca Pandolfi, responsabile delle politiche di internazionalizzazione della Confindustria di Bergamo

Lo spunto per questo progetto è nato da uno studio che la Confindustria ha realizzato raccogliendo le esigenze delle industrie della provincia di Bergamo, ci racconta il dottor Pandolfi, la manifestazione quest’anno ospita 205 aziende in forte crescita rispetto alla prima edizione di due anni fa che contava circa 150 partecipanti.

Una crescita che rappresenta l’importanza del settore a livello internazionale, questo settore in particolare ha una fortissima propensione all’internazionalizzazione soprattutto per quanto riguarda il settore petrolifero ed energetico in generale.

Schermata 2017-05-19 alle 22.25.47Troveremo le valvole industriali italiane nei gasdotti del medio oriente o dell’est europeo o nelle condotte di acqua Algerine. Infatti il mercato di riferimento di questo settore è composto da multinazionali di grandissime dimensioni, un target difficilmente raggiungibile senza il supporto di un sistema industriale

Nei due giorni di manifestazione sono previsti tredici sessioni di dibattito con 50 speaker di eccezione che affronteranno sia temi legati all’innovazione tecnologica del settore ma anche ai temi legati al procurement delle grandi aziende per spiegare le strategie degli uffici acquisti del settore.

Il settore della meccanica legata all’Oil&Gas cresce molto più in fretta che il resto del comparto un fenomeno positivo che ne testimonia l’eccellenza e l’apprezzamento del mercato internazionale.

Quest’anno la manifestazione prevede di ospitare circa 8.000 visitatori contro i 5700 della scorsa edizione, molti di questi arriveranno da 57 paesi nel mondo, un successo importantissimo per l’International Valve Summit 2017.

%CODE1%

Wannacry, il malware che ricatta il mondo

INNOVAZIONE/Report di

Nella mattina di venerdì 12 maggio, un esteso cyber-attacco ha colpito le infrastrutture informatiche di almeno 74 paesi (c’è chi parla di 99, si rimanda alla mappa interattiva sviluppata da Intel, https://goo.gl/g683We) tra cui, principalmente, Spagna, Regno Unito, Russia, Cina, Ucraina, India, Taiwan, Germania. L’operazione, ribattezzata “Wannacry” dall’estensione del file .wcry all’origine del contagio, comprende circa 100-150 mila (200 mila secondo altri) attacchi in tutto il mondo e rientra nella categoria dei ransomware, i “malware  che  criptano  le informazioni   all’interno   di   un   sistema   informatico   richiedendo   un   riscatto   per   la decrittazione”. A differenza di altri ransomware però, Wannacry prevede un countdown per il pagamento. Se non versata entro 3 gg la cifra è raddoppiata, entro 7 gg i files distrutti irrevocabilmente.

Il decryptor di Wannacry che chiede il riscatto:

La cifra per il riscatto è rapidamente cresciuta passando dai 300 $ iniziali agli ultimi 600 $ da versare su portafogli Blockchain in Bitcoin. Questo aumento è avvenuto prima della data in cui la cifra si sarebbe raddoppiata (3 gg dall’infezione) e quindi, è probabile, che per alcuni il riscatto potrebbe diventare molto più alto (1200 $) dopo il 16 maggio.

Questi gli indirizzi dei portafogli principali su cui viene richiesto di effettuare il pagamento:

https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

 

Ad oggi, il denaro versato sui portafogli ammonta a poco più di 40 mila euro e sembra che non siano stati effettuati trasferimenti in uscita da Blockchain.

Qui di seguito l’elenco delle estensioni che il malware cripta:

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

 

Quindi si parla di:

  1. Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
  2. Less common and nation-specific office formats (.sxw, .odt, .hwp).
  3. Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  4. Emails and email databases (.eml, .msg, .ost, .pst, .edb).
  5. Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  6. Developers’ sourcecode and project files (.php, .java, .cpp, .pas, .asm).
  7. Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  8. Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
  9. Virtual machine files (.vmx, .vmdk, .vdi).

 

L’origine dell’attacco è da ricercare in una vulnerabilità SMB di Windows (Eternal Blue), già ben nota alle cyber-companies globali (https://support.kaspersky.com/shadowbrokers), scoperta e studiata (tanto da programmare un malware capace di sfruttarla) da The Equation Group legato al NSA (sospettato di essere l’autore di Stuxnet), e, intanto, già risolta con una patch di Microsoft (MS17-010, 14 marzo 2017). Non è chiaro ancora come il gruppo sospettato dell’attacco, gli Shadowbrokers, si sia impadronito dell’hacking tool, se attraverso un leak dall’Intelligence americana oppure una disclosure e programmazione indipendente. Le vittime sono, quindi, tutte le macchine che montano versioni di Windows precedenti a Win10 e non hanno aggiornato il sistema con la patch già menzionata.

Per quanto riguarda i target dell’attacco, la notizia principale è la compromissione dei server del National Health System, il sistema sanitario britannico. In particolare, 24 ospedali e pronto soccorso britannici di diverse aree del paese (qui una lista http://news.sky.com/story/nhs-cyberattack-full-list-of-organisations-affected-so-far-10874493 ) sono stati attaccati. Si parla di contagio anche in altri paesi: Spagna (Telefonica, Iberdrola e Gas Natural), Russia (Ministero Interni, Megafon, le banche VTB e Sberbank, tra gli altri), India (Shaheen Airlines), Germania (Deutsche Bahn). In Italia, per ora, si ha notizia solo del caso dell’Università Bicocca. La Polizia Postale ha pubblicato un vademecum per contrastare il malware e non ha escluso che la situazione potrebbe ancora peggiorare.

Il contagio sarebbe terminato quando un ricercatore (twitter username: @MalwareTechBlog) in cyber-security dell’Inghilterra sud-ovest impiegato presso Kryptos Logic ha trovato nel codice di uno dei malware un collegamento con un dominio (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) utilizzato come killswitch dei malware. Si tratta quindi di un tecnico specializzato in botnet che analizzando il codice sorgente di uno degli eseguibili ha trovato un collegamento e lo ha neutralizzato accidentalmente. Il codice esaminato prevedeva che in caso di connessione avvenuta con il dominio, il malware-binary si sarebbe dovuto arrestare. A quel punto, lo ha acquistato (10.69 $) e attivato (la registrazione è a nome di  Botnet Sinkhole). L’idea di base è che i creatori abbiano previsto un interruttore di arresto per i propri malware in caso un dominio impossibile da registrare casualmente fosse stato acquistato e messo online.

Il codice analizzato:

Già si parla però di un Wannacry 2.0, di estensione minore ma basato sullo stesso codice, fatta ovvia eccezione per il killswitch, che starebbe infettando alcuni terminali nel mondo. Si attendono ulteriori aggiornamenti.

Quello che è sicuro finora è che l’evento verificatosi riapre il dibattito sul c.d. Vulnerabilities Equities Process (VEP), “un procedimento interno al Governo USA in base al quale viene valutata la possibilità di tenere riservate o al contrario pubblicare delle vulnerabilità nella sicurezza di un software” (a tal proposito si rimanda ad un contributo passato https://goo.gl/pYNhH2). La domanda fondamentale è: l’intelligence nazionale che scopra una vulnerabilità in un’infrastruttura di interesse collettivo è tenuta ad informare la sicurezza dell’infrastruttura e permettere una patch o un update per rimediare alla falla? Non è un caso che a prendere rapidamente la parola sia stato anche Edward Snowden, il noto whistleblower dell’NSA che aveva rivelato informazioni sul VEP.

Lorenzo Termine

L’impatto economico del cyber-crime

INNOVAZIONE/Report di

La minaccia cyber costituisce oggi un pericolo per molti settori dell’attività economica di un paese. L’analisi di riferimento è la relazione finale del progetto “ecrime – The economic impacts of Cyber Crime”, ricerca finanziata dalla Commissione Europea iniziata nell’aprile del 2014 e conclusasi lo scorso marzo e a cui hanno partecipato esperti da tutto il mondo sia dal settore pubblico che da quello privato. I 5 settori in cui viene valutato l’impatto economico del crimine informatico sono: Salute, Finanza, Retail, Trasporti ed Energia. L’Italia, dal canto suo, ha partecipato con Global Cyber Security Center (GSEC), non profit sponsorizzata da Poste Italiane la cui mission è quella della promozione della cultura della cyber-sicurezza.

INTRODUZIONE METODOLOGICA

Lo scopo della ricerca è quello di qualificare e quantificare i costi sopportati dalle imprese dei 5 settori sopra menzionati per far fronte alla minaccia cyber-criminale. Dividiamo per iniziare i costi in due distinti momenti:

  • Costi di prevenzione
  • Costi di ripercussione

Alla fine del report si terranno in considerazione anche i Costi di Risposta sociale, che cercano di comprendere la totalità dei costi sopportati dalla società per rispondere alla minaccia cyber.

SALUTE

L’adozione e l’utilizzo di tecnologie IC sta velocemente ridisegnando la fornitura di prestazioni sanitarie, soprattutto di primo soccorso. In questo modo viene archiviata una grande quantità di informazioni sensibili dei pazienti, tra cui i risultati delle analisi, le radiografie, la storia clinica dei pazienti e, addirittura, le informazioni di pagamento e fatturazione dei pazienti. Questo archivio viene spesso gestito attraverso il c.d. Electronic Health Record (EHR), in italiano Fascicolo Sanitario Elettronico (FSE), che, di fatto, è un database personalizzato che permette diverse forme di utilizzo. Nonostante non sia ancora diffuso universalmente, l’adozione di questo sistema sta notevolmente accelerando. In Europa sono in testa i paesi del Centro-Nord (con l’aggiunta virtuosa dell’Estonia). A questo punto risulta chiaro come il principale cyber-rischio per il settore Health sia il furto di questi EHR, e più in generale dei dati sensibili archiviati, per scopi fraudolenti (in particolare per il furto di identità).

I costi di prevenzione sono di due tipi: i costi dei servizi e dei prodotti utilizzati e la perdita di produttività collegata all’attività di prevenzione. I primi, con riferimento al settore Health, hanno, in realtà, un impatto moderato rispetto ad altri settori poiché vengono ammortizzati da un utilizzo su vasta scala della tecnologia che riduce, così, il costo unitario e poiché coinvolgono tecnologie estremamente omogenee, quindi singolarmente meno costose. Ad oggi molte aziende del settore risultano impreparate nell’attività di prevenzione delle minacce cyber, ma grazie al generale senso di allerta (e in particolare alla pressione delle associazioni di consumatori) e ad un’opera di elaborazione di linee guida e best practices hanno imboccato la strada dell’aggiornamento delle proprie procedure. In merito al secondo tipo di costi di prevenzione, il progetto ecrime ha individuato un singolare trade-off tra sicurezza e produttività per cui all’aumentare delle misure di prevenzione la produttività diminuisce a causa del minor rendimento orario del personale impegnato nel rispetto di una serie di nuove e, spesso, lunghe procedure.

I costi di ripercussione per il settore della Salute sono più difficile da valutare. Il danno maggiore di un data-breach nel settore Salute, infatti, grava sulle spalle dei pazienti le cui informazioni sono cadute in mano dei criminali. Questo peso viene trasferito sulle spalle dell’azienda solo nel caso in cui la vittima decida di intentare una causa contro questa o la legislazione preveda una serie di sanzioni per non aver rispettato la normativa vigente per la tutela dei dati.

L’analisi empirica compiuta da ecrime project giunge, così, ad una conclusione interessante. Il costo della sicurezza informatica di un sistema EHR (quello, per intenderci, di prevenzione) supera di gran lunga i costi di un data breach all’interno del sistema (quello di ripercussione), non solo in positivo perché la prevenzione costa di più ma anche a causa della perdita conseguente di produttività del personale.

FINANZA

Il settore finanziario è stato uno dei primi a dotarsi di importanti infrastrutture di ICT. La ragione di questa “fretta” è stata quella della riduzione dei costi e dell’aumento dei profitti. Il risultato è stato l’emergere di una pletora di nuovi attori che hanno soppiantato le banche tradizionali nella gestione di una sempre più grande parte dei servizi finanziari. Questo ha trasferito parte delle effettive responsabilità del contrasto al cyber-crime in alcuni settori chiave della finanza internazionale.

La prevenzione nel settore Finance risponde a due ordini di rischi:

  • Mettere in sicurezza l’infrastruttura IT in cui vengono archiviati e processati i dati sensibili
  • Mettere in sicurezza i sistemi di pagamento dei clienti contro le frodi

Operando la stessa divisione usata precedentemente capiamo che:

I costi di prevenzione che implicano l’acquisizione di prodotti e servizi per il settore Finance sono molto alti, puntando, spesso, le maggiori aziende ad avere le migliori soluzioni sul mercato, ben oltre i semplici standard e best practices. Un altro genere di costi di prevenzione è quello legato al trade-off tra sicurezza e convenienza. L’aumento di procedure di sicurezza rende meno snelle le transazioni e quindi, nell’ottica di un consumatore imprudente, meno convenienti.

Per quanto riguarda i costi-ripercussione il primo fatto con cui ci si scontra è la reticenza di molti istituti finanziari a divulgare i propri dati. Essendo dotati di avanzati data centres e alta sicurezza IT, molti istituti finanziari tendono a non rendere pubbliche le informazioni circa le minacce cyber affrontate e i danni subiti. Questo si verifica soprattutto per i data breach, mentre per quanto riguarda le frodi sono disponibili maggiori informazioni. Quello che si evince è che il costo maggiore di ripercussione è legato, se la legislazione nazionale lo prevede, all’obbligo per l’azienda di risarcire il cliente vittima di frode, oppure alla causa intentata dalla vittima al fornitore del servizio finanziario.

Tirando le somme: il settore finanziario è per sua natura un target di cyber-crimine. Davanti a questa minaccia i costi di prevenzione risultano particolarmente gravosi, in particolare per l’acquisizione di assets di sicurezza informatica (servizi e prodotti).  Per quanto riguarda i costi di ripercussione il panorama diventa ancora più critico. Infatti solo le perdite (sia per i clienti che per le aziende) derivanti da truffe legate a carte di credito eccedono le spese di prevenzione in cyber-security. Riferendoci ai soli furti di identità osserviamo, inoltre, come gran parte dei costi derivanti da questo crimine venga sopportato dagli istituti finanziari sotto forma di compensazione ai clienti, con particolare riferimento ai furti di identità nel banking online.

 

RETAIL

Molte imprese che oggi si occupano di vendita al dettaglio, utilizzano il web per la loro attività commerciale. Questo ha fatto sì che, anche nel Retail, le transazioni siano diventate oggetto di attacchi cyber. I principali tipi di attacchi ad oggi sono: phishing e attacchi tramite malware, generalmente per carpire le informazioni dei clienti, e attacchi DDoS contro i siti di web-shopping. Nonostante una gran parte delle imprese di e-commerce utilizzi servizi di pagamento esterni forniti da terzi soggetti specializzati è prassi comune che, superata una certa soglia di transazioni oggetto di truffa, le compagnie di carte di credito facciano gravare sulle imprese il risarcimento del danno subito dai clienti. Per ridurre al minimo il numero di frodi è stato sviluppato il protocollo Payment Card Industry Data Security Standard (PCI-DSS). Questo set di regole e standard può risultare molto difficile da applicare soprattutto per le piccole imprese, tenute ad assicurare il rispetto di procedure particolarmente costose.

I costi di prevenzione per l’acquisizione di prodotti e servizi sono notevolmente variabili. Infatti, data la grandezza del settore del Retail online, le soluzioni sono andate sempre più moltiplicandosi e differenziandosi, tanto che oggi esistono valide soluzioni di cyber-security anche a titolo gratuito.

D’altra misura sono i costi di prevenzione legati alla perdita di produttività, infatti si rileva un chiaro trade-off tra sicurezza dei metodi di pagamento e tassi di conversione (gli indici che misurano l’effettiva decisione di un visitatore di compiere l’azione per cui è stata studiata la strategia di marketing, nel nostro caso è la decisione di acquisto) dell’e-commerce.

Un ulteriore costo di prevenzione deriva dalla valutazione obbligatoria della sicurezza del proprio sistema di pagamento a causa del protocollo PCI-DSS.

Per quanto riguarda i costi di ripercussione, il bilancio diventa spesso critico. Infatti, a seconda del tipo di attacco, distruttivo (DDoS) o information-oriented (malware o phishing), esistono una serie di costi diretti ed indiretti che sembrano gravare tutti sulle spalle dell’impresa di retail. Per gli attacchi DDoS, il costo diretto è il lucro cessante mentre quello indiretto è lo sforzo necessario a riprendere la normale attività del sito target. In merito al secondo tipo di attacco, il costo diretto è la sottrazione di informazioni che potevano essere fonte di profitti (brevetti, strategie di impresa, dati dei consumatori), mentre il costo indiretto è potrebbe derivare da multe imposte dall’autorità competente, spese processuali e fiducia persa dei consumatori.

Infine, valutando l’effettivo impatto economico dei crimini di Identity Theft (IDT) nei confronti dei consumatori del settore Retail, il report mostra come la maggior parte delle transazioni oggetto di IDT vengano risarcite dalla compagnia venditrice almeno parzialmente (il 47,5 % invece integralmente).

TRASPORTI

Prima di analizzare il settore, bisogna distinguere tra trasporto di beni e trasporto di persone, perché ad essi sono associati diversi tipi di crimini e quindi di costi.

Il trasporto dei beni fa uso delle tecnologie informatiche per ottimizzare la catena di distribuzione sia per aumentare gli utili dell’impresa che per garantire maggiore sicurezza al cliente. Le ultime innovazioni sono: l’utilizzo di sistemi di tracciamento tramite codici a barre, RFID o GPS, la gestione della distribuzione attraverso sistemi ERP, l’utilizzo di sistemi robotici per lo spostamento dei cargo, l’introduzione di tecnologie di IoT.

Per quanto riguarda il trasporto di persone si rileva come l’ultima importante innovazione sia stata l’introduzione di tessere elettroniche, spesso basate su tecnologie cloud.

I rischi di cyber-security nel settore sono altamente diversificati ma non particolarmente estesi. Per quanto riguarda il trasporto dei beni, il rischio maggiore è quello del furto dei cargo su cui vengono stivati i prodotti. Le tecnologie di hacking, infatti, oggi riescono ad incrementare le probabilità di furto, poichè permettono una migliore localizzazione, identificazione del personale coinvolto, fino ad arrivare alla sottrazione dei codici necessari alla consegna dei cargo.

Per quanto riguarda il trasporto di persone, il rischio maggiore è il furto dei dati personali (Personally Identifiable Information) la cui archiviazione (spesso su cloud) è necessaria, in alcuni casi, per la validità della tessera elettronica.

I costi di prevenzione in questo settore sono relativamente contenuti e si limitano al rispetto di standard generali come ISO 27000.

I costi di ripercussione, invece, sono molto eterogenei ma comunque piuttosto contenuti. Infatti, il maggior rischio cyber, per ora, rimane il furto di informazioni sensibili dei clienti. Attacchi distruttivi sono ancora molto rari sebbene in futuro si potrebbe assistere ad un aumento di essi parallelo alla diffusione dell’IoT nel settore. L’utilizzo di tecniche cyber in supporto di azioni “on the ground” come il furto dei cargo è, tuttavia, una procedura abbastanza comune (si riporta un 10 % del totale di furto di cargo).

ENERGIA

In questo settore rientrano tutte le aziende che fanno parte della filiera di esplorazione, produzione e distribuzione dell’energia in Europa.

L’utilizzo del IT in questo settore sta diventando più cruciale perché può riequilibrare quella che fino ad ora è stata la maggiore problematica per i competitors energetici: l’instabilità dell’offerta e della domanda, entrambe esponenzialmente suscettibili ai cambiamenti interni e internazionali. L’utilizzo principale dell’IT nel settore è legato alla dimensione meccanica e coinvolge di sistemi SCADA e, in generale, di Industrial Control, per monitorare la filiera. Chiaramente oltre all’aspetto produttivo, le tecnologie informatiche vengono utilizzate anche nell’ambito della comunicazione e della gestione delle risorse umane.

Le minacce cyber nel settore energetico sono tante, diverse e altamente dannose. Si passa infatti da attacchi distruttivi con conseguenze devastanti per l’economia non solo dell’azienda ma anche dei territori serviti, ad attacchi per il furto di informazioni, soprattutto per lo spionaggio industriale.

Per quanto riguarda i costi di prevenzione, il settore energetico è quello in cui si registra il maggior livello di precauzione e sicurezza informatica. La rigidità delle procedure di sicurezza delle compagnie petrolifere, però, è fonte di una serie di esternalità che incidono negativamente sul bilancio aziendale. La principale è la perdita di produttività conseguente all’introduzione di queste procedure ma viene considerata necessaria dai consigli di amministrazione delle aziende. Per questo, molto spesso, le compagnie si dotano di soluzioni di sicurezza in-house, al fine di una maggiore precisione e adattamento al tipo di business svolto. Si rileva come, nei sondaggi svolti dal progetto per la redazione del report, l’opinione diffusa sia che la vulnerabilità maggiore nei sistemi di sicurezza, fisica e informatica, delle aziende energetiche sia costituita dal personale. A riprova di ciò, in effetti, ci sono evidenze empiriche, prima tra tutte il caso Stuxnet-Iran.

I costi di ripercussione possono variare dal furto di identità alla distruzione fisica delle infrastrutture (con possibili ferimenti e morte di persone). Inoltre, la violazione delle reti di distribuzione che portano l’energia alle case, alle attività commerciali e ai servizi può far lievitare i costi-conseguenza. Una finalità di attacco che sta crescendo rapidamente nel settore è quella dell’estorsione, parallelamente all’aumento dell’utilizzo dei ransomware.

Quantificare l’impatto economico del cyber-crime nel settore energetico è, secondo e-crime project, sostanzialmente impossibile. La gestione in-house della sicurezza informatica, la reticenza delle aziende e dei governi che considerano l’energia un settore strategico da tenere al riparo da fughe di informazioni, rende il settore estremamente ermetico, salvi i pochi casi celebri legati più al cyber-warfare (Ucraina, Iran).

L’IMPATTO ECONOMICO DELLA RISPOSTA SOCIALE AL CYBER-CRIME

Il report si propone di analizzare, anche, quanto effettivamente incida economicamente il cyber-crime a livello sociale. Infatti, le società sopportano una grande quantità di costi per la prevenzione e la sanzione dei comportamenti criminali. Quantificare l’effettivo costo è difficile perché implica la conoscenza approfondita del sistema economico e giuridico e una difficile disponibilità di dati, per questo il report si focalizza sui costi derivanti dall’istituzione dei Computer Security Incident Response Teams (CSIRTs), la cui infrastruttura comune comprende assets, personale e procedure. Inoltre, il report tiene conto del costo delle campagne di sensibilizzazione sul tema della sicurezza informatica, che varia da decine di migliaia a diversi milioni di euro o dollari. Riassumendo quindi, la risposta sociale al cyber-crime può essere estremamente diversificata e comportare altissimi costi a seconda delle policies vigenti.

CONCLUSIONI

L’impatto economico del cyber-crimine varia, come abbiamo visto, enormemente da settore a settore. Ambiti come l’Energia e la Finanza soffrono costi decisamente più alti rispetto a quelli del Retail, dei Trasporti e della Sanità. D’altra parte, però, la distribuzione dei costi nei tre momenti (Prevenzione, Ripercussione, Risposta) non risponde alla stessa divisione: infatti, solo la Finanza e il Retail soffrono costi significativi in tutti e tre, mentre, ad esempio, i costi del settore Sanità sono concentrati, principalmente, nella prevenzione.

In conclusione, il report sottolinea in maniera accurata quali siano i costi sopportati da un’imporante parte dell’attività economica di un paese che entra nelle vite dei cittadini con i propri beni e servizi e ai quali i cittadini forniscono informazioni e denaro. Partire da questo report potrebbe servire a migliorare le policies in ambito cyber e, quindi, la salute e il benessere dei cittadini.

Lorenzo Termine

 

Tutti i report finali del progetto e le stime dettagliate sono disponibili all’indirizzo https://ecrime-project.eu/dissemination/deliverables

CyberSpace, la nuova frontiera della guerra, Intervista ad Antonio Teti

INNOVAZIONE/Video di

In questa puntata di area di crisi affrontiamo una nuova dimensione da esplorare ma dalla quale possono arrivare pericoli sconosciuti, il cyber world.

Oltre i confini fisici terrestri, marittimi o aerei oggi le nazioni devono tentare di controllare anche i limiti dello spazio cyber nazionali per difendere le infrastrutture critiche le comunicazioni e in molti casi la stessa sicurezza nazionale.

Ne parliamo in questa puntata con il Professor Antonio Teti, esperto di Intelligence e CyberIntelligence , Presidente Onorario della Società Italiana delle Scienze Informatiche e Tecnologiche (SISIT), member dell’Associazione Informatica per il Calcolo Automatico (AICA), Accademico della European Academy of Sciences and Arts e member della New York Academy of Sciences e della Association for Computing Machinery (ACM).

E’ docente di Tecnologie di persuasione nel Cyberspazio svolge attività didattiche e seminariali nei settori IT Security e IT Governance; attualmente ricopre il ruolo di Responsabile del Settore Applicativi per le Risorse Umane – Area Servizi Informatici dell’Università “G. D’Annunzio” di Chieti-Pescara.

%CODE1%

“Area di crisi” è un settimanale di approfondimento di
EUROPEAN AFFAIRS MAGAZINE
www.europeanaffairs.it

Conduce Alessandro Conte

Redazione
Aurora Vena
Giovanna Ferrara
Giorgia Corbucci

Produzione
Regia : Tino Franco
Post Produzione : Daniele Cerquetti
Riprese: Nel Blu Studios
Fotografo di Scena Valenti Muriaru
Autore: Alessandro Conte
Musica:
“The Way Out” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 3.0 License
http://creativecommons.org/licenses/by/3.0/

Il DPCM Gentiloni, un passo avanti per la cyber-security nazionale

INNOVAZIONE di

Questa settimana il focus sarà sul tema più caldo in materia di cyber-spazio che ha concentrato l’attenzione dei commentatori italiani negli ultimi giorni: il DPCM 17 febbraio 2017. La direttiva, pubblicata il 13 aprile (GU n.87) ma emanata il 17 febbraio scorso, reca “indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” e costituisce il primo tentativo di riorganizzazione della infrastruttura di cyber-sicurezza nazionale dopo il DPCM 24 gennaio 2013 (Governo Monti), all’interno della seconda fase del piano nazionale di ammodernamento della suddetta. Molti commentatori (Soi, Caligiuri, Giustozzi, Mele) hanno sottolineato l’importanza della nuova normativa cyber individuandone (riprendendo l’analisi di Mario Caligiuri, direttore del Master in Intelligence dell’Università della Calabria) due generici punti di novità:

  • La semplificazione e razionalizzazione della catena di comando, grazie alla nuova configurazione istituzionale che il decreto introduce.
  • L’importanza data ad un nuovo approccio nazionale per affrontare quello che è il futuro dominio principale dei conflitti, quello cyber.

articolo termine

Dal punto di vista organizzativo-istituzionale, Stefano Mele (avvocato che si occupa di Diritto delle tecnologie, Privacy, Sicurezza delle informazioni e Intelligence presso Carnelutti Studio Legale Associato e voce autorevole a livello nazionale in ambito cibernetico) evidenzia tre novità essenziali nel nuovo DPCM:

  • Il “ruolo sempre più centrale e preponderante che il Dipartimento delle Informazioni per la Sicurezza (DIS) acquisisce nel settore della sicurezza cibernetica”. Il DPCM infatti prevede che il DIS sia il nucleo delle azioni di prevenzione, contrasto e risposta in caso di crisi cibernetica, eleggendolo a centro operativo in ambito cyber, in un’ottica sia di azione diretta che di coordinamento (ad es. con il settore privato). Inoltre il Direttore Generale del DIS (oggi è Alessandro Pansa) presiede il c.d. CISR tecnico, svolgendo attività di segretario per il CISR (Comitato Interministeriale per la Sicurezza della Repubblica), di cui si parlerà a breve.
  • Il passaggio di competenze (vero e proprio “trasloco”) dal Nucleo per la Sicurezza Informatica, precedentemente parte dell’Ufficio del Consigliere Militare del Presidente del Consiglio, al DIS (diventando così Nucleo Sicurezza Cibernetica), che quindi ottiene gli assets e il know-how tecnico per espletare il nuovo ruolo di cui al punto precedente. In particolare il NSC, oltre alle attività di prevenzione e preparazione per eventuali situazione di crisi e di attivazione delle procedure di allertamento, si avvale, per gli aspetti tecnici di risposta, del Computer Emergency Response Team (CERT) nazionale (Ministero per lo Sviluppo Economico) e del CERT PA (Agenzia per l’Italia Digitale).
  • La specifica menzione di un “centro di valutazione e certificazione nazionale per la verifica delle condizioni di sicurezza e dell’assenza di vulnerabilità su prodotti, apparati e sistemi destinati ad essere utilizzati per il funzionamento di reti, servizi e infrastrutture critiche”.

Due novità ulteriori degne di nota sono:

  • La nuova configurazione del CISR, “rafforzato nel suo ruolo e nei suoi poteri” e a cui “viene assegnata la facoltà di emanare direttive al fine di innalzare il livello della sicurezza informatica del Paese”. Si viene così a creare una catena di comando in cui i centri di potere sono il CISR sul piano politico-decisionale, mentre il DIS con il NSC e i suoi CERT su quello tecnico-operativo.
  • Il modello cooperativo con cui tutte le istituzioni nominate fin qui sono formate e interagiscono. Senza entrare nello specifico, le 3 istituzioni (CISR, DIS, NSC) sono, in vari modi, formate da personale proveniente dai settori principali della Repubblica deputati alla sicurezza, l’Esecutivo (Ministeri e Protezione Civile), l’Intelligence (AISI e AISE) e, in aggiunta, da una rappresentanza dell’Agenzia per l’Italia Digitale, l’agenzia pubblica italiana istituita dal governo Monti al fine di perseguire il massimo livello di innovazione tecnologica nell’organizzazione e nello sviluppo della pubblica amministrazione. In conclusione, in tutti i settori che il DIS ritenesse importanti, la cooperazione è svolta, anche, con il settore privato, nell’ottica di una PPP (partnership privata-pubblica).

Il nuovo DPCM Gentiloni è, quindi, un’importante passo avanti nella messa in sicurezza del Sistema Paese dal punto di vista cibernetico. Si attende, con queste premesse, un aggiornamento del Piano e del Quadro Strategico, oramai risalenti a fine 2013.

Lorenzo Termine

Cybersecurity, le vulnerabilità di sistema al centro del report settimanale

Difesa/INNOVAZIONE di

Un tema centrale e che, dopo i recenti sviluppi, sta assumendo sempre maggior rilievo nel mondo della sicurezza informatica, è quello delle Vulnerabilities. Una vulnerability è definibile come “a weakness which allows an attacker to reduce a system’s information assurance”.

È chiaro, quindi, come nel mondo delle Vulnerabilities (d’ora in poi VV.), siano tre i fattori chiave: la presenza di una VV., l’accesso di un attore ostile al sistema compromesso da una VV, la capacità dell’attore ostile di sfruttare la VV. Quando una VV. è scoperta, essa garantisce all’attore ostile un vero e proprio potere monopolistico nei confronti del sistema target. Nel caso in cui l’attacker sia l’unico a conoscenza della vulnerabilità, la VV. assume il nome di “zero day”, poiché, dal momento in cui viene sfruttata, il responsabile della sicurezza del sistema target ha zero giorni per rimediarvi. Appare, quindi, chiaro come le VV. (e in particolare le 0day) siano oggetto di enorme attenzione da parte di tutti i soggetti attivi nel cyber-spazio (pubblici e privati), poiché permettono, a chi le detiene, un canale privilegiato attraverso il quale perseguire i propri obiettivi. Semplificando, quindi, nel mondo delle 0d esistono due figure: chi scopre la 0d e chi ha la responsabilità della sicurezza del sistema compromesso dalla VV. In genere, quindi, i secondi attori vogliono essere anche i primi (e quindi venire a conoscenza delle “falle” del sistema di cui sono responsabili), mentre i primi fanno di tutto perché questo non avvenga (e per preservare il proprio privilegio).

Per esempio, la capacità di individuare le VV. dei propri prodotti, permette ai produttori di patchare i propri software ed evitare perdite di denaro, prestigio e clienti. Dall’altra parte il monopolio di una 0d garantisce ad un attore ostile un doppio potere: il primo, effettivo, di sfruttare la VV. a proprio vantaggio, il secondo, latente, di minacciare l’utilizzo di una VV. per ottenere un risultato. In questa dinamica, in cui è la conoscenza delle falle dei propri e degli altrui sistemi informatici il catalizzatore del potere, si inseriscono le agenzie di intelligence (in particolare quella USA) che, di volta in volta, possono impersonare entrambi gli attori del gioco. L’attività di ricerca delle VV. da parte della CIA è, infatti, capillare come hanno parzialmente rivelato i leaks del marzo 2017 pubblicati da Wikileaks (Vaul 7 e Dark Matter) e si rivolge tanto all’esterno quanto all’interno (Offesa/Difesa).

Per iniziare a capirlo dobbiamo introdurre un elemento chiave, il Vulnerabilities Equities Process (VEP). Il VEP è “un procedimento interno al Governo USA in base al quale viene valutata la possibilità di tenere riservate o al contrario pubblicare delle vulnerabilità nella sicurezza di un software”. Se la VV. supera le soglie di verifica diventa materiale riservato del Governo e, quindi, della sua Agenzia di Intelligence. Generalmente, la soglia è costituita dalla rilevanza strategica della VV. in esame, anche se, come hanno suggerito gli ultimi leaks, molte VV. non strettamente rilevanti sono state tenute in gran segreto da parte del Comparto americano. Un altro criterio essenziale con cui viene giudicata la rilevanza di una VV. è quello della pubblicità del sistema target. Infatti se è alta la probabilità che un attore indipendente (esterno all’Intelligence) scopra (in realtà riscopra) la VV. del target, alto diventa anche il rischio di continuare a tenerla segreta. Infatti, un monopolio garantisce un potere, una diffusione creerebbe solo problemi, tra gli altri la perdita del vantaggio, il clima di instabilità, i danni agli utenti di un software vulnerabile e, nel caso, non così remoto, di leaks, la perdità di credibilità dell’Agenzia.

A tal proposito, Trey Herr e Bruce Schneier parlano di “tasso di riscoperta delle VV.” e ne illustrano l’andamento crescente degli ultimi anni. La riscoperta delle VV. è quindi fattore chiave nella dinamica di cyber-potere che le VV. creano, poiché annullano il privilegio detenuto da alcuni attori e ri-parificano un vantaggio strategico. È chiaro, quindi, come le Agenzie di Intelligence operino (con la ricerca di VV.) in due sensi: garantirsi una 0d e annullare la 0d di un altro attore (state o non state). Conseguentemente, è facile capire il ruolo giocato dalle 0d nel mercato Cyber, in particolare all’interno del modello di sviluppo conosciuto come CaaS (Crime-as-a-Service), una forma di crimine-business service-based (basato sui servizi) che fa da motore ad un enorme catena di valore globale del Cyber-crime. Il cyber-criminale (singolo o organizzato) diventa, quindi, il produttore e il fornitore di una vasta gamma di prodotti e servizi che inondano il mercato globale e che vengono acquistati da altri soggetti interessati ad aggiungere alle proprie attività (lecite e non) un nuovo investimento. Si è creato così uno 0day-market, oggi sempre più vasto ed importante (Lamanna cita l’esempio di Zerodium).

Per concludere, completo il quadro descritto con un’aggiunta: lo studio di Herr e Schneier rivela come il “tasso di riscoperta delle VV.” sia in costante ascesa e come questo abbia importanti ripercussioni sulla stabilità del mercato informatico legale. Passando da una situazione di monopolio delle VV. ad una di distribuzione periferica di esse (che è il caso di un alto tasso di riscoperta associato ad un grande cyber-mercato criminale), il mercato diventa vittima di un clima di insicurezza generalizzata, in cui l’incertezza su chi e quanti detengano la VV. di un sistema determina l’impossibilità per le aziende produttrici di mettere in sicurezza i propri prodotti e la sfiducia dei consumatori nei confronti di esse.

 

Di Lorenzo Termine

Dossier Cybersecurity, contromisure in atto per la sicurezza cyber

Defence/INNOVAZIONE/Report di

Di estrema attualità è la Relazione Annuale al Parlamento redatta dal comparto di Intelligence italiano (Sistema di Informazione per la Sicurezza della Repubblica). Allegato al suddetto, riveste particolare importanza in ambito cyber il Documento di Sicurezza Nazionale, il cui scopo è, da una parte, un’analisi retrospettiva dei principali progressi compiuti e delle persistenti minacce con riferimento all’anno 2016, dall’altra una prospettiva di sviluppo nei prossimi anni di fronte alle nuove minacce. Secondo il rapporto, il 2016 ha costituito un significativo punto di svolta in ambito cyber per il nostro paese, grazie all’attività di due tavoli tecnici, il primo, il TAVOLO TECNICO CYBER-TTC, per il raccordo inter istituzionale, il secondo, il TAVOLO TECNICO IMPRESE-TTI, per la partnership pubblico-privata. Questi due tavoli sono stati capaci di recepire l’orientamento espresso nei principali aggiornamenti internazionali in materia cyber, tra cui:

  • La DIRETTIVA EUROPEA NIS (Network and Information Systems), il cui obiettivo è stato rendere più efficace la definizione degli strumenti per l’attuazione degli indirizzi strategici europei e la valutazione degli esiti delle azioni.
  • Le CMBs (Confidence Building Measures) prodotte dall’OSCE per ridurre i rischi di un conflitto eventuale che faccia uso di tecniche legate all’ICT.
  • Il nuovo orientamento sancito al SUMMIT di VARSAVIA della NATO (luglio 2016) per cui si rimanda al report settimanale precedente.
  • Lo sviluppo dei lavori nell’ambito dei CYBER EXPERT GROUP MEETING del G7 Finanza ed Energia.
  • Le interlocuzioni tra il Comparto e la BANCA D’ITALIA per la costituzione di un CERT (Computer Emergency Response Team).
  • Una serie di eventi internazionali tra cui: 17° NATO Cyber Defence Workshop, l’incontro sulla “contractual Partnership Private-Public” (cPPP), la terza edizione dell’ICT4INTEL 2020.

Gli attacchi cyber verificatisi in Italia nel 2016 hanno segnato un ulteriore cambio di passo sotto molteplici profili: dal rango dei target colpiti, alla sensibilità rive­stita dagli stessi nei rispettivi contesti di rife­rimento; dal forte impatto conseguito, alle gravi vulnerabilità sfruttate sino alla sempre più elevata sofisticazione delle capacità degli attaccanti.

ATTORI OSTILI: i gruppi hacktivisti (52% delle minacce cyber) continuano a costituire la minaccia più rilevante, in termini percentuali, benché la valenza del loro impatto sia inversamente proporzionale. I gruppi di cyber-espionage invece risultano più pericolosi anche se percentualmente meno rappresentativi (19%). Ai gruppi islamisti è imputato il 6% degli attac­chi cyber perpetrati in Italia nel corso del 2016. Da evidenziare come per le tre categorie si sia registrato, rispetto al 2015, un incremento degli attacchi pari al 5% per i gruppi hacktivisti e quelli islamisti e del 2% per quelli di cyber-espionage. A tale aumento ha corrisposto un decremento, pari al 12%, dei cd. “attori non meglio identificati” che si attestano nel complesso al 23% delle incursioni cyber.

TARGET: le minacce contro i soggetti pubblici costituiscono la maggioranza con il 71% degli attacchi, e quelle in direzione di soggetti privati si attestano attorno al 27%. Questa divaricazio­ne è riconducibile verosimilmente alle difficoltà di notifica degli attacchi subiti in ragione del c.d rischio reputazionale. In merito ai soggetti pubblici si attesta che pur permanendo una netta predominanza delle Amministrazioni centra­li (87% degli attacchi cyber verso soggetti pubblici) rispetto agli Enti locali (13%), nel 2016 si è assistito ad una inversione di tale trend, per cui gli attacchi contro le Pubbliche Amministrazioni Centrali (PAC) risultano in lieve diminuzione (-2%) mentre quelli avverso le Pubbliche Ammini­strazioni Locali (PAL) sono in aumento (+5%). Per quanto riguarda i soggetti privati si nota che se nel 2015 target principali degli attacchi cyber risultavano quelli operanti nei settori della difesa, delle telecomunicazioni, dell’aerospa­zio e dell’energia, nel 2016 figurano ai primi posti il settore bancario con il 17% delle minacce a soggetti privati (+14% rispetto al 2015), le Agenzie di stampa e le testate giornalistiche che, insieme alle associa­zioni industriali, si attestano sull’11%.

TIPOLOGIE DI ATTACCO: rispetto al 2015, nel 2016 si è registrata un’inversione di tendenza. Se, infatti, nel 2015, poco più della metà delle minacce cyber era costituita dalla diffusione di software malevolo (malware), nel 2016 è stata registrata una maggiore presenza di altre tipologie di attività ostili, che ha comportato una contrazione (-42%) del dato relativo ai malware, at­testatosi intorno all’11%. Tale dato non va letto come una riduzione della pericolosità della minaccia Advanced Persistent Threat (APT), bensì come il fatto che gli APT registrati si sono caratterizzati, più che per la consistenza numerica, per la loro estrema persistenza. Tra le minacce che hanno registrato un maggior numero di ricor­renze vanno annoverate: l’SQL Injection (28% del totale; +8% rispetto al 2015), i Distributed Denial of Service (19%; +14%), i Web-defacement (13%; -1%) ed il DNS poisoning (2%).

In prospettiva, si assiste ad una crescita della minaccia cibernetica ad opera di attori statuali e gruppo connessi alla criminalità organizzata, nonché di potenziali insider. Per questo si potrebbe assistere nei prossimi anni, ad una allocazione di risorse crescenti finalizzate alla costitu­zione/consolidamento di asset cibernetici a connotazione sia difensiva, sia offensiva, impiegabili nella prosecuzione di campagne di cyber-espio­nage, nonché in innovativi contesti di conflittualità ibrida e asimmetrica (cyberwarfare), anche attraverso attività di disruption di sistemi critici in combinazione con operazioni di guerra psicologica.

Un altro contributo importante prodotto durante le ultime settimane è il Cyber Strategy & Policy Brief (numero di gennaio e febbraio 2017) curato da Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence, e Key Opinion Leader nel settore Cyber secondo la NATO. Gli ambiti di analisi di questo numero sono 3:

  • Mele cita i recenti sviluppi in materia cyber in Brasile. Infatti l’orientamento strategico brasiliano si è tramutato in una decisione esecutiva del presidente Temer per la creazione di un Cyber Command centrale incardinato all’interno del Dipartimento Scienza e Tecnologia dell’Esercito e che avrà finalmente il compito di sovraintendere, coordinare e guidare sia sul piano tecnico che regolamentare l’intera difesa cibernetica della nazione.
  • L’autore si sofferma inoltre sul quadro cyber italiano commentando la Relazione sulla politica dell’informazione per la sicurezza del Comparto Intelligence (analizzato nelle pagine precedenti). Pur apprezzando gli sforzi compiuti dai servizi di informazione italiani, Mele ha voluto aggiungere alcune chiose necessarie. Ciò che pare ancora mancare nel dibattito italiano è, da un lato, una riflessione strutturata – in ottica evolutiva – tesa alla nascita di una vera e propria politica di cybersecurity nazionale. Dall’altro lato, invece, emerge con forza la necessità che in questo settore il governo italiano muti nel più breve tempo possibile l’approccio strategico da meramente difensivo
  • Punto più importante della riflessione di Mele è quello legato alla lotta al cyber-terrorismo. Partendo da un’analisi dell’approccio strategico seguito finora, l’autore sottolinea la necessità di passare ad una strategia olistica, capace di operare contemporaneamente su più livelli. In particolare questo nuovo approccio dovrebbe:

comprendere la peculiarità della minaccia e degli obiettivi dell’ISIS nel cyber-spazio, nonché le caratteristiche dei soggetti coinvolti

attivare le procedure atte a creare deterrenza nei militanti dell’ISIS, riferendosi alle tradizionali azioni di rimozione, infiltrazione e avvio immediato di azioni penali

–  svolgere attività di contro-propaganda e promozione di messaggi positivi all’interno dei network jihadisti

– aumentare la sensibilità di ISP e utenti verso la minaccia

– svolgere maggiori e più mirate attività di cooperazione con gli alleati

– tagliare i fondi dell’ISIS, magari colpendo le strutture cibernetiche che ospitano la ricchezza dell’ISIS

 

Lorenzo Termine

I Servizi di Sicurezza Italiani e la Minaccia Cyber

BreakingNews/Difesa/INNOVAZIONE di

Il 27 Febbraio a Palazzo Chigi il Presidente del Consiglio Paolo Gentiloni e il Direttore Generale del Dipartimento Informazioni per la Sicurezza (DIS), Prefetto Alessandro Pansa, hanno presentato la Relazione sulla Politica dell’Informazione per la Sicurezza 2016.

La Relazione e’ il rapporto annuale con il quale i Servizi di Sicurezza presentano i risultati di un anno di attivita’ in sorveglianza, prevenzione e repressione di fenomeni che possano mettere in pericolo la sicurezza dei cittadini italiani.

IL QUADRO DI RIFERIMENTO

Dal punto di vista del quadro geopolitico internazionale il 2016 e’ stato l’anno della discontinuita’: Brexit in Gran Bretagna, ascesa della nuova amministrazione Trump negli Stati Uniti, perdita’ di incisivita’ dell’Unione Europea e della Comunita’ Internazionale in genere. Contestualmente si sono aggravate le sfide rappresentata dal jihadismo internazionale, dalla crescita economica e la sicurezza delle frontiere.

L’Italia per geografia, storia e appartenenze politiche, interagisce simultaneamente con tutte queste dinamiche, in un rapporto di reciproca influenza col contesto. Stante l’elevato livello di complessita’ dei fenomeni, si va affermando nella classe dirigente e nell’opinione pubblica un concetto condiviso e diffuso di sicurezza, che supera il monopolio statele per approdare una sistema di partnership pubblico – privato.

La Relazione tratteggia quelli che sono le sfide più rilevanti per il sistema Italia: il terrorismo internazionale di matrice jihadista nelle varie forme che assume, l’immigrazione, le sfide economiche dettate dalla Brexit e dalle modifiche cui andra’ incontro il Mercato Unico, la Libia.

 

LA MINACCIA CYBER

Trasversale a tutti questi temi e’ la minaccia Cyber, a cui viene infatti dedicato il Documento di Sicurezza Nazionale, allegato alla relazione.

La prima direttrice di sviluppo viene identificata nelle “evoluzioni architetturali”, e cioe’ il potenziamento delle capacita’ cibernetica del paese.

In questo ambito, il sistema istituito nel 2013 e’ in grado di apportare costantemente correttivi grazie ad una connaturata capacita’ di autoanalisi e spinta all’adozione di nuove tecnologiche coperte da stanziamenti in aumento.

La seconda direttrice, “fenomenologica”, e’ invece incentrata sulla minaccia cyber che ha interessato soggetti rilevanti sotto il profilo della sicurezza nazionale.

La minaccia e’ multiforme, passando da rischi per gli asset critici e strategici nazionali a quelle connesse al cybercrime, al cyber-espionage ed alla cyberwarfare, per arrivare a fenomeni di hacktivism e dall’uso della rete a fini di propaganda e reclutamento da parte di gruppi terroristici transnazionali.

Sono due i framework in cui opera il Dipartimento.

Il Tavolo Tecnico CYBER-TTC e’ lo strumento per garantire le attività di raccordo inter-istituzionale.

Nel corso del 2016 il TCC ha varato il nuovo Piano Nazionale, valido per il triennio 2016 – 2018, con il quale aggiornare le capacita’ nazionali secondo le nuove direttrici di sviluppo.

Le innovazioni hanno riguardato lo sviluppo delle capacità di prevenzione e reazione ad eventi cibernetici, e il coinvolgimento del settore privato ai fini della protezione delle infrastrutture critiche – strategiche nazionali e dell’erogazione di servizi essenziali.

Il TCC e’ stato inoltre osservatore attivo nel processo NATO che ha portato alla definizione del Cyber Spazio quale nuovo dominio operativo e della necessità che in esso la NATO debba defend itself as effectively as it does in the air, on land, and at sea.

Una statuizione vincolata dal successivo Cyber Defence Pledge, l’impegno preso dai membri dell’Alleanza, di rafforzare le comuni difese.

In considerazione della potenzialita’ destabilizzante di attacchi cibernetica ad istituzioni finanziarie, il TCC ha inoltre collaborato all’istituzione del CERT della Banca d’Italia.

Per quanto riguarda invece la Partnership pubblico privato, il DIS opera tramite il TTI – Tavolo Tecnico Imprese.

Sono stati quindi organizzati incontri articolati su due livelli:

“livello strategico”, nel cui ambito vengono forniti aggiornati quadri sullo stato della minaccia cyber nel nostro Paese.

“livello tecnico”, dedicati all’analisi di “casi studio”, dei quali vengono condivisi i relativi indicatori di compromissione.

Sotto il profilo operativo, l’azione di tutela e prevenzione si è focalizzata sulla raccolta di informazioni utili alla profilazione di attori ostili al fine di ottimizzare la difesadi: Enti della PA, infrastrutture critiche, operatori privati di carattere strategico, nonche’ delle reti telematiche nazionali.

 

LE MINACCE E LE PROSPETTIVE

Attivita’ particolare e’ stata posta nello studio degli ecosistemi cibernetica quali i sociali network e nel reverse engineering di armi in grado di minarne il funzionamento.

Chiaro, infine, lo stato delle minacce:

Cyber-espionage, è stato pressoché costante l’an-damento dei “data breach” in danno di Istituzioni pubbliche ed imprese private, anche attraverso manovre di carattere persistente Queste campagne sono per lo più attribuili ad attori statutari

Cyber terrorismo, si è continuato a rilevare sui social network, da parte di gruppi estremisti, attività di comunicazione, proseli- tismo, radicalizzazione, addestramento, finanziamento e rivendicazione delle azioni ostili.

Attivismo digitale, riconducibile soprattutto alla comunità Anonymous Italia, esse hanno fatto registrare una generale diminuzione del livello tecnologico delle azioni offensive

La prospettiva di breve – medio termine e’ la crescita della minaccia cibernetica da parte di tutti gli attori, statuali, criminali, terroristici e insider con un accanimento verso i settori ad elevato know how.

Su tali settori si concentrera’, oltre che sugli altri aspetti evidenziati, l’azione del Governo Italiano per il tramite del DIS.

Gli “Occhi della Guerra” realizzano il primo reportage dal fronte a 360 gradi

EUROPA/INNOVAZIONE/Video di

Si può entrare dentro la guerra? Camminare nelle trincee della prima linea e provare la sensazione di chi sta lì? Gli Occhi della Guerra lo hanno fatto. Grazie ad una campagna di crowdfunding terminata con ampio successo, Gli Occhi della guerra hanno mandato tre reporter nel Donbass, la regione ucraina dove è in atto una vera e proprio guerra di cui l’Occidente non parla.

Andrea Sceresini, Lorenzo Giroffi, Alfredo Bosco hanno realizzato il primo reportage a 360 gradi dal fronte di un conflitto dimenticato nel cuore dell’Europa che continua a fare vittime, da entrambe le parti: da una parte i ribelli filorussi, appoggiati politicamente e militarmente dal Cremlino, dall’altra l’esercito regolare ucraino, le cui posizioni corrono a poca distanza dagli ultimi sobborghi cittadini. Muovendo il mouse sullo schermo, è possibile navigare a tutto tondo all’interno dell’inquadratura, osservando da vicino ogni particolare e ogni movimento.

%CODE1%

“Gli Occhi della Guerra continuano a puntare sull’innovazione: dopo la scelta di fare crowdfunding, questa volta abbiamo deciso di puntare sui video 360. Volevamo che il lettore facesse esperienza diretta della guerra, stando al fianco del reporter, seguendolo, vedendo quello che vede lui. Insomma, un’esperienza che solo i videogiochi riescono a dare”, spiega Andrea Pontini, Ceo de ilGiornale.it

Con i video 360 – pubblicati sul sul sito www.gliocchidellaguerra.it e sul canale youtube de Gli Occhi della Guerra – il lettore viene catapultato nel bunker a pochi metri da un feroce bombardamento, cammina sulle macerie dopo la battaglia, entra nelle case distutte dei civili disperati. Un’esperienza unica che permette di sentire da vicino l’odore della guerra, di sentire sulla pelle la paura, di provare compassione con chi la guerra la subisce passivamente, di sentire, insomma, quello che sentono i reporter.

“Tutto questo è stato possibile grazie alla collaborazione con Ricoh Theta S che ha creduto sin dall’inizio nell’iniziativa. Con Ricoh Theta S, abbiamo realizzato il primo reportage ‘immersivo’ da un fronte caldo. Altri esperimenti sono stati fatti ma mai in prima linea”, continua Pontini.

Questa è la risposta de Gli Occhi della Guerra al silenzio assordante che da mesi circonda il Donbass. I servizi sono stati girati nella zona dell’aeroporto di Donetsk, tra le trincee di Spartak e in altre località dove ogni giorno, su entrambi i lati della barricata, migliaia di ragazzi vivono, lottano e muoiono in nome di una guerra sporca che l’Occidente si ostina a non vedere. Questo lavoro è dedicato a tutti loro.

Digitalizzazione in crescita per l’UE

EUROPA/INNOVAZIONE di

Il 25 febbraio scorso la Commissione Europea ha pubblicato i risultati dell’edizione 2016 dell’indice di digitalizzazione dell’economia e della società (DESI). Notizie incoraggianti, dati i progressi registrati nel complesso; tuttavia, siamo ancora distanti dal pieno sviluppo delle nostre potenzialità digitali.

[subscriptionform]
[level-european-affairs]

Di cosa si tratta?

Il DESI (Digital Economy and Society Index) è uno strumento online che permette di misurare i progressi compiuti dai paesi membri dell’Unione Europea nel campo della digitalizzazione economica e sociale. Più di 30 indicatori vengono utilizzati per definire il DESI e sono raggruppati in cinque distinte aree: connettività (25% del valore totale), capitale umano/abilità digitali (25%), utilizzo di internet (15%), integrazione della tecnologia digitale (20%), servizio pubblico digitale (15%). Questo indice serve, dunque, ad individuare quali sono i settori in cui il paese di riferimento necessita maggiori investimenti per poter migliorare le proprie performance.

L’indice non solo dipinge il quadro generale dell’UE, ancora lontana dai livelli di digitalizzazione di potenze come gli Stati Uniti o il Giappone, ma mette anche in risalto le differenze notevoli tra i paesi membri. Danimarca, Svezia e Finlandia occupano i primi posti non solo a livello europeo ma anche nelle classifiche mondiali. Fanalini di coda, invece, Repubblica Ceca, Bulgaria, Cipro, Francia, Grecia, Ungheria, Polonia e Slovacchia, che non solo hanno un DESI decisamente inferiore alla media UE, ma mostrano anche un ritmo di crescita lento, che porterà a distanziare maggiormente questi paesi dal resto dell’Europa. Il DESI, infatti, indica anche il ritmo di crescita delle nazione nel campo delle tecnologie digitali. Ed è proprio qui che si può notare, ancora una volta, un’Europa a più velocità.

Alcuni paesi presentano un indice DESI superiore alla media europea e registrano anche una crescita più veloce nell’arco dell’ultimo anno. Parliamo di Austria, Estonia, Malta, Portogallo, Germania e Paesi Bassi. Buoni i ritmi di crescita anche in Italia, Croazia, Lituania, Romania, Slovenia e Spagna, anche se l’indice DESI rimane attualmente sotto la media. Tuttavia, secondo gli analisti, vi sono buone le speranze per questi paesi di ridurre le distanze da quelli più digitalmente avanzati. In calo, invece, la crescita di Danimarca, Svezia, Finlandia, Irlanda, Belgio, Lituania e Irlanda, che mantengono, tuttavia, un indice elevato.

Cosa si può fare, dunque, per migliorare la situazione? Lo scorso anno l’UE ha approvato la strategia per il mercato unico digitale, una serie di azioni che i paesi dovranno portare a termine entro la fine del 2016 volte a coordinare e standardizzare il processo di digitalizzazione nei vari paesi. Tale strategia verte su tre pilastri: migliorare l’accesso ai beni e ai servizi digitali per consumatori e imprese in tutta Europa; creare un contesto favorevole e pari opportunità per lo sviluppo delle reti digitali; massimizzare il potenziale di crescita nel settore.

Nei fatti, sembra che la strategia attuata stia dando i suoi frutti. Il 71% delle famiglie europee ha ora accesso alla banda larga ad alta velocità (nel 2014 solo il 62%) e sono in aumento anche il numero degli abbonati alla banda larga mobile con 75 contratti registrati per ogni 100 abitanti (a fronte dei 64 dell’anno precedente). È vero, tuttavia, che c’è ancora molto da lavorare, soprattutto in alcuni settori. Come emerge dal rapporto DISE, ad esempio, quasi il 45% degli europei non possiede competenze digitali di base, come l’uso della posta elettronica o degli strumenti di editing principali. L’e-commerce è una realtà ancora lontana per le piccole medie imprese: soltanto il 16% vende i propri prodotti online e solo il 7,5% anche oltre la frontiera. Non è sufficiente promuovere l’acquisto online: bisogna, altresì, stimolare maggiormente il commercio elettronico, approvando in sede europea una legislazione che protegga adeguatamente i consumatori, specialmente negli acquisti transfrontalieri. Non del tutto soddisfacenti, infine, i dati relativi ai sevizi pubblici: a fronte di una maggior varietà di servizi resi disponibili online dalle Pubbliche Amministrazioni, pare che soltanto il 32% degli utenti usufruisca di queste piattaforme.

Da un lato, dunque, è importante che l’UE fornisca una legislazione coerente ed efficace, che tuteli sia i cittadini che le imprese; dal canto loro, gli stati membri devono sostenere la creazione del mercato unico digitale, investendo in quei settori maggiormente arretrati e promuovendo la digitalizzazione tra la società civile. Realizzare quest’obiettivo permette non solo di rilanciare l’economia europea in generale e di dare nuova competitività al nostro mercato, ma consente anche ai singoli membri di sfruttare al meglio il potenziale inespresso, creando nuove opportunità (soprattutto transfrontaliere) per le imprese ma anche per i singoli.

 

Paola Fratantoni

[/level-european-affairs]

Paola Fratantoni
0 £0.00
Vai a Inizio
×