GEOPOLITICA DEL MONDO MODERNO

Category archive

RUBRICHE - page 105

Wannacry, il malware che ricatta il mondo

INNOVAZIONE/Report di

Nella mattina di venerdì 12 maggio, un esteso cyber-attacco ha colpito le infrastrutture informatiche di almeno 74 paesi (c’è chi parla di 99, si rimanda alla mappa interattiva sviluppata da Intel, https://goo.gl/g683We) tra cui, principalmente, Spagna, Regno Unito, Russia, Cina, Ucraina, India, Taiwan, Germania. L’operazione, ribattezzata “Wannacry” dall’estensione del file .wcry all’origine del contagio, comprende circa 100-150 mila (200 mila secondo altri) attacchi in tutto il mondo e rientra nella categoria dei ransomware, i “malware  che  criptano  le informazioni   all’interno   di   un   sistema   informatico   richiedendo   un   riscatto   per   la decrittazione”. A differenza di altri ransomware però, Wannacry prevede un countdown per il pagamento. Se non versata entro 3 gg la cifra è raddoppiata, entro 7 gg i files distrutti irrevocabilmente.

Il decryptor di Wannacry che chiede il riscatto:

La cifra per il riscatto è rapidamente cresciuta passando dai 300 $ iniziali agli ultimi 600 $ da versare su portafogli Blockchain in Bitcoin. Questo aumento è avvenuto prima della data in cui la cifra si sarebbe raddoppiata (3 gg dall’infezione) e quindi, è probabile, che per alcuni il riscatto potrebbe diventare molto più alto (1200 $) dopo il 16 maggio.

Questi gli indirizzi dei portafogli principali su cui viene richiesto di effettuare il pagamento:

https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

 

Ad oggi, il denaro versato sui portafogli ammonta a poco più di 40 mila euro e sembra che non siano stati effettuati trasferimenti in uscita da Blockchain.

Qui di seguito l’elenco delle estensioni che il malware cripta:

.doc, .docx, .xls, .xlsx, .ppt, .pptx, .pst, .ost, .msg, .eml, .vsd, .vsdx, .txt, .csv, .rtf, .123, .wks, .wk1, .pdf, .dwg, .onetoc2, .snt, .jpeg, .jpg, .docb, .docm, .dot, .dotm, .dotx, .xlsm, .xlsb, .xlw, .xlt, .xlm, .xlc, .xltx, .xltm, .pptm, .pot, .pps, .ppsm, .ppsx, .ppam, .potx, .potm, .edb, .hwp, .602, .sxi, .sti, .sldx, .sldm, .sldm, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .bz2, .tbk, .bak, .tar, .tgz, .gz, .7z, .rar, .zip, .backup, .iso, .vcd, .bmp, .png, .gif, .raw, .cgm, .tif, .tiff, .nef, .psd, .ai, .svg, .djvu, .m4u, .m3u, .mid, .wma, .flv, .3g2, .mkv, .3gp, .mp4, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .mp3, .sh, .class, .jar, .java, .rb, .asp, .php, .jsp, .brd, .sch, .dch, .dip, .pl, .vb, .vbs, .ps1, .bat, .cmd, .js, .asm, .h, .pas, .cpp, .c, .cs, .suo, .sln, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .db, .mdb, .accdb, .sql, .sqlitedb, .sqlite3, .asc, .lay6, .lay, .mml, .sxm, .otg, .odg, .uop, .std, .sxd, .otp, .odp, .wb2, .slk, .dif, .stc, .sxc, .ots, .ods, .3dm, .max, .3ds, .uot, .stw, .sxw, .ott, .odt, .pem, .p12, .csr, .crt, .key, .pfx, .der

 

Quindi si parla di:

  1. Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
  2. Less common and nation-specific office formats (.sxw, .odt, .hwp).
  3. Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  4. Emails and email databases (.eml, .msg, .ost, .pst, .edb).
  5. Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  6. Developers’ sourcecode and project files (.php, .java, .cpp, .pas, .asm).
  7. Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  8. Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
  9. Virtual machine files (.vmx, .vmdk, .vdi).

 

L’origine dell’attacco è da ricercare in una vulnerabilità SMB di Windows (Eternal Blue), già ben nota alle cyber-companies globali (https://support.kaspersky.com/shadowbrokers), scoperta e studiata (tanto da programmare un malware capace di sfruttarla) da The Equation Group legato al NSA (sospettato di essere l’autore di Stuxnet), e, intanto, già risolta con una patch di Microsoft (MS17-010, 14 marzo 2017). Non è chiaro ancora come il gruppo sospettato dell’attacco, gli Shadowbrokers, si sia impadronito dell’hacking tool, se attraverso un leak dall’Intelligence americana oppure una disclosure e programmazione indipendente. Le vittime sono, quindi, tutte le macchine che montano versioni di Windows precedenti a Win10 e non hanno aggiornato il sistema con la patch già menzionata.

Per quanto riguarda i target dell’attacco, la notizia principale è la compromissione dei server del National Health System, il sistema sanitario britannico. In particolare, 24 ospedali e pronto soccorso britannici di diverse aree del paese (qui una lista http://news.sky.com/story/nhs-cyberattack-full-list-of-organisations-affected-so-far-10874493 ) sono stati attaccati. Si parla di contagio anche in altri paesi: Spagna (Telefonica, Iberdrola e Gas Natural), Russia (Ministero Interni, Megafon, le banche VTB e Sberbank, tra gli altri), India (Shaheen Airlines), Germania (Deutsche Bahn). In Italia, per ora, si ha notizia solo del caso dell’Università Bicocca. La Polizia Postale ha pubblicato un vademecum per contrastare il malware e non ha escluso che la situazione potrebbe ancora peggiorare.

Il contagio sarebbe terminato quando un ricercatore (twitter username: @MalwareTechBlog) in cyber-security dell’Inghilterra sud-ovest impiegato presso Kryptos Logic ha trovato nel codice di uno dei malware un collegamento con un dominio (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) utilizzato come killswitch dei malware. Si tratta quindi di un tecnico specializzato in botnet che analizzando il codice sorgente di uno degli eseguibili ha trovato un collegamento e lo ha neutralizzato accidentalmente. Il codice esaminato prevedeva che in caso di connessione avvenuta con il dominio, il malware-binary si sarebbe dovuto arrestare. A quel punto, lo ha acquistato (10.69 $) e attivato (la registrazione è a nome di  Botnet Sinkhole). L’idea di base è che i creatori abbiano previsto un interruttore di arresto per i propri malware in caso un dominio impossibile da registrare casualmente fosse stato acquistato e messo online.

Il codice analizzato:

Già si parla però di un Wannacry 2.0, di estensione minore ma basato sullo stesso codice, fatta ovvia eccezione per il killswitch, che starebbe infettando alcuni terminali nel mondo. Si attendono ulteriori aggiornamenti.

Quello che è sicuro finora è che l’evento verificatosi riapre il dibattito sul c.d. Vulnerabilities Equities Process (VEP), “un procedimento interno al Governo USA in base al quale viene valutata la possibilità di tenere riservate o al contrario pubblicare delle vulnerabilità nella sicurezza di un software” (a tal proposito si rimanda ad un contributo passato https://goo.gl/pYNhH2). La domanda fondamentale è: l’intelligence nazionale che scopra una vulnerabilità in un’infrastruttura di interesse collettivo è tenuta ad informare la sicurezza dell’infrastruttura e permettere una patch o un update per rimediare alla falla? Non è un caso che a prendere rapidamente la parola sia stato anche Edward Snowden, il noto whistleblower dell’NSA che aveva rivelato informazioni sul VEP.

Lorenzo Termine

Emmanuel Macron è il nuovo Presidente della Francia

EUROPA/POLITICA di

Emmanuel Macron è il nuovo presidente della République Française, il candidato del nuovissimo movimento En Marche! ha sorpassato nettamente l’altra candidata al ballottaggio, ovvero come tutti sappiamo l’esponente del Front Nationale Marine Le Pen. I dati delle proiezioni danno il nuovo presidente eletto con una forza pari circa al 60-65% ed oltre, il che sarebbe una percentuale abbastanza storica per il più giovane Monsieur Le President, la realtà che più che il voto per Macron, quella di oggi è stata una lotta ad arginare le idee decisamente più estremiste della Le Pen, che certamente, tra le altre cose, cavalcando la scia del populismo avrebbe proposto l’uscita della Francia dall’Unione Europea. La Francia oggi si è espressa più in questo senso che compiendo una vera scelta politica, o meglio, una non-scelta (quella della Le Pen) che si è rivelata una scelta (quella di Macron).

Fatto sta che Emmanuel Macron è – nel bene e nel male – il nuovo presidente della Repubblica Francese: è un leader che si mostra profondamente repubblicano, ma durante il suo discorso ufficiale ha pronunciato parole fortemente socialiste come “solidarietà” ed uguaglianza sociale. Per tirare brevemente le somme si può dire quanto Macron sia un presidente “ibrido”, ma questo pare non spaventare la Francia, che comunque non ha scelto la via populista. Certo è che come ribadito per suo conto da Marine Le Pen al momento del suo discorso, le forze politiche tradizionali si devono riorganizzare e ristrutturare per adattarsi al nuovo scenario politico. La stessa Le Pen ha decretato la morte del Front National a vantaggio della creazione di una nuova forza politica, che probabilmente non faccia più risentire gli eventuali candidati della “fama nera” proprio del partito politico a cui i Le Pen sono a capo da più di una generazione.

Che cosa succederà adesso in Francia? Sicuramente il giorno dopo questo ballottaggio è l’8 Maggio, la festa nazionale francese che celebra la liberazione dal nazifascismo: in molti domani sentiranno ancora più rinnovata questa festività  come un pericolo di estrema destra scampato. Un altro dato certo è quello che in fine dei conti la vera vincitrice di queste elezioni, quella che può tirare il più profondo sospiro di sollievo è proprio l’Europa come Istituzione e come unione di cittadini, che anche questa volta ha visto la sua Unione fortemente minacciata. Come reagiranno le forze politiche? Quali sono le alleanze che si andranno a creare una volta in Parlamento? Al momento En Marche “”è solo Macron”, quali forze saprà coinvolgere nelle sue operazioni di Governo? Macron parla di “un lavoro incessante per la Francia”, per ridurre le disparità sociali, per rendere di nuovo un paese coeso ed unito, che punti alla lotta al terrorismo, ma anche alla cooperazione internazionale.

Chi ha votato Macron? Non c’è nulla di strano a dire che il voto giovanile è quello che ha preferito un volto più favorevole all’Unione Europea, ma si sta parlando solo di questo secondo turno, perché al primo turno la scelta di Macron era quello di un elettorato più maturo, ma in questo caso i giovani si sono uniti per scegliere un candidato che abbia un’impronta fortemente europeista.

L’impatto economico del cyber-crime

INNOVAZIONE/Report di

La minaccia cyber costituisce oggi un pericolo per molti settori dell’attività economica di un paese. L’analisi di riferimento è la relazione finale del progetto “ecrime – The economic impacts of Cyber Crime”, ricerca finanziata dalla Commissione Europea iniziata nell’aprile del 2014 e conclusasi lo scorso marzo e a cui hanno partecipato esperti da tutto il mondo sia dal settore pubblico che da quello privato. I 5 settori in cui viene valutato l’impatto economico del crimine informatico sono: Salute, Finanza, Retail, Trasporti ed Energia. L’Italia, dal canto suo, ha partecipato con Global Cyber Security Center (GSEC), non profit sponsorizzata da Poste Italiane la cui mission è quella della promozione della cultura della cyber-sicurezza.

INTRODUZIONE METODOLOGICA

Lo scopo della ricerca è quello di qualificare e quantificare i costi sopportati dalle imprese dei 5 settori sopra menzionati per far fronte alla minaccia cyber-criminale. Dividiamo per iniziare i costi in due distinti momenti:

  • Costi di prevenzione
  • Costi di ripercussione

Alla fine del report si terranno in considerazione anche i Costi di Risposta sociale, che cercano di comprendere la totalità dei costi sopportati dalla società per rispondere alla minaccia cyber.

SALUTE

L’adozione e l’utilizzo di tecnologie IC sta velocemente ridisegnando la fornitura di prestazioni sanitarie, soprattutto di primo soccorso. In questo modo viene archiviata una grande quantità di informazioni sensibili dei pazienti, tra cui i risultati delle analisi, le radiografie, la storia clinica dei pazienti e, addirittura, le informazioni di pagamento e fatturazione dei pazienti. Questo archivio viene spesso gestito attraverso il c.d. Electronic Health Record (EHR), in italiano Fascicolo Sanitario Elettronico (FSE), che, di fatto, è un database personalizzato che permette diverse forme di utilizzo. Nonostante non sia ancora diffuso universalmente, l’adozione di questo sistema sta notevolmente accelerando. In Europa sono in testa i paesi del Centro-Nord (con l’aggiunta virtuosa dell’Estonia). A questo punto risulta chiaro come il principale cyber-rischio per il settore Health sia il furto di questi EHR, e più in generale dei dati sensibili archiviati, per scopi fraudolenti (in particolare per il furto di identità).

I costi di prevenzione sono di due tipi: i costi dei servizi e dei prodotti utilizzati e la perdita di produttività collegata all’attività di prevenzione. I primi, con riferimento al settore Health, hanno, in realtà, un impatto moderato rispetto ad altri settori poiché vengono ammortizzati da un utilizzo su vasta scala della tecnologia che riduce, così, il costo unitario e poiché coinvolgono tecnologie estremamente omogenee, quindi singolarmente meno costose. Ad oggi molte aziende del settore risultano impreparate nell’attività di prevenzione delle minacce cyber, ma grazie al generale senso di allerta (e in particolare alla pressione delle associazioni di consumatori) e ad un’opera di elaborazione di linee guida e best practices hanno imboccato la strada dell’aggiornamento delle proprie procedure. In merito al secondo tipo di costi di prevenzione, il progetto ecrime ha individuato un singolare trade-off tra sicurezza e produttività per cui all’aumentare delle misure di prevenzione la produttività diminuisce a causa del minor rendimento orario del personale impegnato nel rispetto di una serie di nuove e, spesso, lunghe procedure.

I costi di ripercussione per il settore della Salute sono più difficile da valutare. Il danno maggiore di un data-breach nel settore Salute, infatti, grava sulle spalle dei pazienti le cui informazioni sono cadute in mano dei criminali. Questo peso viene trasferito sulle spalle dell’azienda solo nel caso in cui la vittima decida di intentare una causa contro questa o la legislazione preveda una serie di sanzioni per non aver rispettato la normativa vigente per la tutela dei dati.

L’analisi empirica compiuta da ecrime project giunge, così, ad una conclusione interessante. Il costo della sicurezza informatica di un sistema EHR (quello, per intenderci, di prevenzione) supera di gran lunga i costi di un data breach all’interno del sistema (quello di ripercussione), non solo in positivo perché la prevenzione costa di più ma anche a causa della perdita conseguente di produttività del personale.

FINANZA

Il settore finanziario è stato uno dei primi a dotarsi di importanti infrastrutture di ICT. La ragione di questa “fretta” è stata quella della riduzione dei costi e dell’aumento dei profitti. Il risultato è stato l’emergere di una pletora di nuovi attori che hanno soppiantato le banche tradizionali nella gestione di una sempre più grande parte dei servizi finanziari. Questo ha trasferito parte delle effettive responsabilità del contrasto al cyber-crime in alcuni settori chiave della finanza internazionale.

La prevenzione nel settore Finance risponde a due ordini di rischi:

  • Mettere in sicurezza l’infrastruttura IT in cui vengono archiviati e processati i dati sensibili
  • Mettere in sicurezza i sistemi di pagamento dei clienti contro le frodi

Operando la stessa divisione usata precedentemente capiamo che:

I costi di prevenzione che implicano l’acquisizione di prodotti e servizi per il settore Finance sono molto alti, puntando, spesso, le maggiori aziende ad avere le migliori soluzioni sul mercato, ben oltre i semplici standard e best practices. Un altro genere di costi di prevenzione è quello legato al trade-off tra sicurezza e convenienza. L’aumento di procedure di sicurezza rende meno snelle le transazioni e quindi, nell’ottica di un consumatore imprudente, meno convenienti.

Per quanto riguarda i costi-ripercussione il primo fatto con cui ci si scontra è la reticenza di molti istituti finanziari a divulgare i propri dati. Essendo dotati di avanzati data centres e alta sicurezza IT, molti istituti finanziari tendono a non rendere pubbliche le informazioni circa le minacce cyber affrontate e i danni subiti. Questo si verifica soprattutto per i data breach, mentre per quanto riguarda le frodi sono disponibili maggiori informazioni. Quello che si evince è che il costo maggiore di ripercussione è legato, se la legislazione nazionale lo prevede, all’obbligo per l’azienda di risarcire il cliente vittima di frode, oppure alla causa intentata dalla vittima al fornitore del servizio finanziario.

Tirando le somme: il settore finanziario è per sua natura un target di cyber-crimine. Davanti a questa minaccia i costi di prevenzione risultano particolarmente gravosi, in particolare per l’acquisizione di assets di sicurezza informatica (servizi e prodotti).  Per quanto riguarda i costi di ripercussione il panorama diventa ancora più critico. Infatti solo le perdite (sia per i clienti che per le aziende) derivanti da truffe legate a carte di credito eccedono le spese di prevenzione in cyber-security. Riferendoci ai soli furti di identità osserviamo, inoltre, come gran parte dei costi derivanti da questo crimine venga sopportato dagli istituti finanziari sotto forma di compensazione ai clienti, con particolare riferimento ai furti di identità nel banking online.

 

RETAIL

Molte imprese che oggi si occupano di vendita al dettaglio, utilizzano il web per la loro attività commerciale. Questo ha fatto sì che, anche nel Retail, le transazioni siano diventate oggetto di attacchi cyber. I principali tipi di attacchi ad oggi sono: phishing e attacchi tramite malware, generalmente per carpire le informazioni dei clienti, e attacchi DDoS contro i siti di web-shopping. Nonostante una gran parte delle imprese di e-commerce utilizzi servizi di pagamento esterni forniti da terzi soggetti specializzati è prassi comune che, superata una certa soglia di transazioni oggetto di truffa, le compagnie di carte di credito facciano gravare sulle imprese il risarcimento del danno subito dai clienti. Per ridurre al minimo il numero di frodi è stato sviluppato il protocollo Payment Card Industry Data Security Standard (PCI-DSS). Questo set di regole e standard può risultare molto difficile da applicare soprattutto per le piccole imprese, tenute ad assicurare il rispetto di procedure particolarmente costose.

I costi di prevenzione per l’acquisizione di prodotti e servizi sono notevolmente variabili. Infatti, data la grandezza del settore del Retail online, le soluzioni sono andate sempre più moltiplicandosi e differenziandosi, tanto che oggi esistono valide soluzioni di cyber-security anche a titolo gratuito.

D’altra misura sono i costi di prevenzione legati alla perdita di produttività, infatti si rileva un chiaro trade-off tra sicurezza dei metodi di pagamento e tassi di conversione (gli indici che misurano l’effettiva decisione di un visitatore di compiere l’azione per cui è stata studiata la strategia di marketing, nel nostro caso è la decisione di acquisto) dell’e-commerce.

Un ulteriore costo di prevenzione deriva dalla valutazione obbligatoria della sicurezza del proprio sistema di pagamento a causa del protocollo PCI-DSS.

Per quanto riguarda i costi di ripercussione, il bilancio diventa spesso critico. Infatti, a seconda del tipo di attacco, distruttivo (DDoS) o information-oriented (malware o phishing), esistono una serie di costi diretti ed indiretti che sembrano gravare tutti sulle spalle dell’impresa di retail. Per gli attacchi DDoS, il costo diretto è il lucro cessante mentre quello indiretto è lo sforzo necessario a riprendere la normale attività del sito target. In merito al secondo tipo di attacco, il costo diretto è la sottrazione di informazioni che potevano essere fonte di profitti (brevetti, strategie di impresa, dati dei consumatori), mentre il costo indiretto è potrebbe derivare da multe imposte dall’autorità competente, spese processuali e fiducia persa dei consumatori.

Infine, valutando l’effettivo impatto economico dei crimini di Identity Theft (IDT) nei confronti dei consumatori del settore Retail, il report mostra come la maggior parte delle transazioni oggetto di IDT vengano risarcite dalla compagnia venditrice almeno parzialmente (il 47,5 % invece integralmente).

TRASPORTI

Prima di analizzare il settore, bisogna distinguere tra trasporto di beni e trasporto di persone, perché ad essi sono associati diversi tipi di crimini e quindi di costi.

Il trasporto dei beni fa uso delle tecnologie informatiche per ottimizzare la catena di distribuzione sia per aumentare gli utili dell’impresa che per garantire maggiore sicurezza al cliente. Le ultime innovazioni sono: l’utilizzo di sistemi di tracciamento tramite codici a barre, RFID o GPS, la gestione della distribuzione attraverso sistemi ERP, l’utilizzo di sistemi robotici per lo spostamento dei cargo, l’introduzione di tecnologie di IoT.

Per quanto riguarda il trasporto di persone si rileva come l’ultima importante innovazione sia stata l’introduzione di tessere elettroniche, spesso basate su tecnologie cloud.

I rischi di cyber-security nel settore sono altamente diversificati ma non particolarmente estesi. Per quanto riguarda il trasporto dei beni, il rischio maggiore è quello del furto dei cargo su cui vengono stivati i prodotti. Le tecnologie di hacking, infatti, oggi riescono ad incrementare le probabilità di furto, poichè permettono una migliore localizzazione, identificazione del personale coinvolto, fino ad arrivare alla sottrazione dei codici necessari alla consegna dei cargo.

Per quanto riguarda il trasporto di persone, il rischio maggiore è il furto dei dati personali (Personally Identifiable Information) la cui archiviazione (spesso su cloud) è necessaria, in alcuni casi, per la validità della tessera elettronica.

I costi di prevenzione in questo settore sono relativamente contenuti e si limitano al rispetto di standard generali come ISO 27000.

I costi di ripercussione, invece, sono molto eterogenei ma comunque piuttosto contenuti. Infatti, il maggior rischio cyber, per ora, rimane il furto di informazioni sensibili dei clienti. Attacchi distruttivi sono ancora molto rari sebbene in futuro si potrebbe assistere ad un aumento di essi parallelo alla diffusione dell’IoT nel settore. L’utilizzo di tecniche cyber in supporto di azioni “on the ground” come il furto dei cargo è, tuttavia, una procedura abbastanza comune (si riporta un 10 % del totale di furto di cargo).

ENERGIA

In questo settore rientrano tutte le aziende che fanno parte della filiera di esplorazione, produzione e distribuzione dell’energia in Europa.

L’utilizzo del IT in questo settore sta diventando più cruciale perché può riequilibrare quella che fino ad ora è stata la maggiore problematica per i competitors energetici: l’instabilità dell’offerta e della domanda, entrambe esponenzialmente suscettibili ai cambiamenti interni e internazionali. L’utilizzo principale dell’IT nel settore è legato alla dimensione meccanica e coinvolge di sistemi SCADA e, in generale, di Industrial Control, per monitorare la filiera. Chiaramente oltre all’aspetto produttivo, le tecnologie informatiche vengono utilizzate anche nell’ambito della comunicazione e della gestione delle risorse umane.

Le minacce cyber nel settore energetico sono tante, diverse e altamente dannose. Si passa infatti da attacchi distruttivi con conseguenze devastanti per l’economia non solo dell’azienda ma anche dei territori serviti, ad attacchi per il furto di informazioni, soprattutto per lo spionaggio industriale.

Per quanto riguarda i costi di prevenzione, il settore energetico è quello in cui si registra il maggior livello di precauzione e sicurezza informatica. La rigidità delle procedure di sicurezza delle compagnie petrolifere, però, è fonte di una serie di esternalità che incidono negativamente sul bilancio aziendale. La principale è la perdita di produttività conseguente all’introduzione di queste procedure ma viene considerata necessaria dai consigli di amministrazione delle aziende. Per questo, molto spesso, le compagnie si dotano di soluzioni di sicurezza in-house, al fine di una maggiore precisione e adattamento al tipo di business svolto. Si rileva come, nei sondaggi svolti dal progetto per la redazione del report, l’opinione diffusa sia che la vulnerabilità maggiore nei sistemi di sicurezza, fisica e informatica, delle aziende energetiche sia costituita dal personale. A riprova di ciò, in effetti, ci sono evidenze empiriche, prima tra tutte il caso Stuxnet-Iran.

I costi di ripercussione possono variare dal furto di identità alla distruzione fisica delle infrastrutture (con possibili ferimenti e morte di persone). Inoltre, la violazione delle reti di distribuzione che portano l’energia alle case, alle attività commerciali e ai servizi può far lievitare i costi-conseguenza. Una finalità di attacco che sta crescendo rapidamente nel settore è quella dell’estorsione, parallelamente all’aumento dell’utilizzo dei ransomware.

Quantificare l’impatto economico del cyber-crime nel settore energetico è, secondo e-crime project, sostanzialmente impossibile. La gestione in-house della sicurezza informatica, la reticenza delle aziende e dei governi che considerano l’energia un settore strategico da tenere al riparo da fughe di informazioni, rende il settore estremamente ermetico, salvi i pochi casi celebri legati più al cyber-warfare (Ucraina, Iran).

L’IMPATTO ECONOMICO DELLA RISPOSTA SOCIALE AL CYBER-CRIME

Il report si propone di analizzare, anche, quanto effettivamente incida economicamente il cyber-crime a livello sociale. Infatti, le società sopportano una grande quantità di costi per la prevenzione e la sanzione dei comportamenti criminali. Quantificare l’effettivo costo è difficile perché implica la conoscenza approfondita del sistema economico e giuridico e una difficile disponibilità di dati, per questo il report si focalizza sui costi derivanti dall’istituzione dei Computer Security Incident Response Teams (CSIRTs), la cui infrastruttura comune comprende assets, personale e procedure. Inoltre, il report tiene conto del costo delle campagne di sensibilizzazione sul tema della sicurezza informatica, che varia da decine di migliaia a diversi milioni di euro o dollari. Riassumendo quindi, la risposta sociale al cyber-crime può essere estremamente diversificata e comportare altissimi costi a seconda delle policies vigenti.

CONCLUSIONI

L’impatto economico del cyber-crimine varia, come abbiamo visto, enormemente da settore a settore. Ambiti come l’Energia e la Finanza soffrono costi decisamente più alti rispetto a quelli del Retail, dei Trasporti e della Sanità. D’altra parte, però, la distribuzione dei costi nei tre momenti (Prevenzione, Ripercussione, Risposta) non risponde alla stessa divisione: infatti, solo la Finanza e il Retail soffrono costi significativi in tutti e tre, mentre, ad esempio, i costi del settore Sanità sono concentrati, principalmente, nella prevenzione.

In conclusione, il report sottolinea in maniera accurata quali siano i costi sopportati da un’imporante parte dell’attività economica di un paese che entra nelle vite dei cittadini con i propri beni e servizi e ai quali i cittadini forniscono informazioni e denaro. Partire da questo report potrebbe servire a migliorare le policies in ambito cyber e, quindi, la salute e il benessere dei cittadini.

Lorenzo Termine

 

Tutti i report finali del progetto e le stime dettagliate sono disponibili all’indirizzo https://ecrime-project.eu/dissemination/deliverables

CyberSpace, la nuova frontiera della guerra, Intervista ad Antonio Teti

INNOVAZIONE/Video di

In questa puntata di area di crisi affrontiamo una nuova dimensione da esplorare ma dalla quale possono arrivare pericoli sconosciuti, il cyber world.

Oltre i confini fisici terrestri, marittimi o aerei oggi le nazioni devono tentare di controllare anche i limiti dello spazio cyber nazionali per difendere le infrastrutture critiche le comunicazioni e in molti casi la stessa sicurezza nazionale.

Ne parliamo in questa puntata con il Professor Antonio Teti, esperto di Intelligence e CyberIntelligence , Presidente Onorario della Società Italiana delle Scienze Informatiche e Tecnologiche (SISIT), member dell’Associazione Informatica per il Calcolo Automatico (AICA), Accademico della European Academy of Sciences and Arts e member della New York Academy of Sciences e della Association for Computing Machinery (ACM).

E’ docente di Tecnologie di persuasione nel Cyberspazio svolge attività didattiche e seminariali nei settori IT Security e IT Governance; attualmente ricopre il ruolo di Responsabile del Settore Applicativi per le Risorse Umane – Area Servizi Informatici dell’Università “G. D’Annunzio” di Chieti-Pescara.

%CODE1%

“Area di crisi” è un settimanale di approfondimento di
EUROPEAN AFFAIRS MAGAZINE
www.europeanaffairs.it

Conduce Alessandro Conte

Redazione
Aurora Vena
Giovanna Ferrara
Giorgia Corbucci

Produzione
Regia : Tino Franco
Post Produzione : Daniele Cerquetti
Riprese: Nel Blu Studios
Fotografo di Scena Valenti Muriaru
Autore: Alessandro Conte
Musica:
“The Way Out” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 3.0 License
http://creativecommons.org/licenses/by/3.0/

Elezioni in Francia: Macron in testa, Marine Le Pen insegue

EUROPA/POLITICA di

Il primo turno delle elezioni in Francia per la scelta del nuovo presidente della République si è concluso con un risultato auspicato dall’Europa: esiste un candidato in grado di arginare i consensi verso il Front Nationale di Marine Le Pen. In questo caso il più convincente è stato Emmanuel Macron, il quale ha ottenuto il 23,9% di voti rispetto al 21,4%  della Le Pen.  Il “terzo classificato” in questa delicata corsa all’Eliseo è stato inaspettato: François Fillon, nonostante le dure polemiche che avevano visto incrinare la sua campagna elettorale, è riuscito a conquistare il 19.9% della popolazione francese avente diritto al voto. Come sappiamo Fillon è l’esponente di una destra conservatrice nella più classica delle accezioni, e nonostante questo, dopo aver appreso il suo risultato ha pronunciato un discorso nel quale invita i suoi sostenitori a votare Macron al secondo turno “perchè gli estremismi non devono vincere, per tutelare la libertà e la democrazia in Francia, che con un voto al Front Nationale – che ha una lunga e violenta storia- verrebbero messe in pericolo”. Più o meno sulla stessa falsa riga anche tutti gli altri candidati ( Mèlenchon, Hamon e Dupont)  si sono appellati ai propri elettori indicando Macron come una “scelta inevitabile”.

Lo scenario che si sta presentando in sintesi è uno solo: Marine Le Pen contro tutti, come da previsione. La tradizione democratica francese riuscirà a reggere anche questa volta? I recenti attentati a Parigi non hanno fatto altro che aumentare quella tensione da terrore che Hannah Arendt descriveva come una delle cause della “Origine del Totalitarismo”, ma il vero divario dei cugini d’oltralpe non è quello che si potrebbe imputare a “classi agiate” vs, “classi proletarie”, bensì quello degli abitanti delle città vs. gli abitanti delle campagne e dei piccolissimi centri di cui la Francia è costellata. La Le Pen nella sua corsa alla Presidenza  aveva puntato infatti più sulla popolazione rurale che sugli abitanti dei grandi centri ed i risultati elettorali le hanno dato sufficientemente ragione.

Adesso la vera sfida sarà quella di capire se il popolo francese darà inizio ad una spinta europeista nel vero senso della parola: per quanto i nostri “cugini” d’oltralpe si lamentano di alcune politiche europee – così come molte persone negli altri Stati Membri ( vedi al capitolo Brexit) – questo voto ha per certi aspetti un valore simbolico quasi referendario in materia di europeismo ed immigrazione.  La paura dell’ISIS  – stando almeno alla momentanea vittoria di Macron – ha perso contro la democrazia. I francesi sono un popolo forte, rigido e determinato, nel bene e nel male, ma mai come questa volta l’esito delle loro elezioni può condizionare in maniera netta le prospettive dell’Unione Europea intera.

Il DPCM Gentiloni, un passo avanti per la cyber-security nazionale

INNOVAZIONE di

Questa settimana il focus sarà sul tema più caldo in materia di cyber-spazio che ha concentrato l’attenzione dei commentatori italiani negli ultimi giorni: il DPCM 17 febbraio 2017. La direttiva, pubblicata il 13 aprile (GU n.87) ma emanata il 17 febbraio scorso, reca “indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” e costituisce il primo tentativo di riorganizzazione della infrastruttura di cyber-sicurezza nazionale dopo il DPCM 24 gennaio 2013 (Governo Monti), all’interno della seconda fase del piano nazionale di ammodernamento della suddetta. Molti commentatori (Soi, Caligiuri, Giustozzi, Mele) hanno sottolineato l’importanza della nuova normativa cyber individuandone (riprendendo l’analisi di Mario Caligiuri, direttore del Master in Intelligence dell’Università della Calabria) due generici punti di novità:

  • La semplificazione e razionalizzazione della catena di comando, grazie alla nuova configurazione istituzionale che il decreto introduce.
  • L’importanza data ad un nuovo approccio nazionale per affrontare quello che è il futuro dominio principale dei conflitti, quello cyber.

articolo termine

Dal punto di vista organizzativo-istituzionale, Stefano Mele (avvocato che si occupa di Diritto delle tecnologie, Privacy, Sicurezza delle informazioni e Intelligence presso Carnelutti Studio Legale Associato e voce autorevole a livello nazionale in ambito cibernetico) evidenzia tre novità essenziali nel nuovo DPCM:

  • Il “ruolo sempre più centrale e preponderante che il Dipartimento delle Informazioni per la Sicurezza (DIS) acquisisce nel settore della sicurezza cibernetica”. Il DPCM infatti prevede che il DIS sia il nucleo delle azioni di prevenzione, contrasto e risposta in caso di crisi cibernetica, eleggendolo a centro operativo in ambito cyber, in un’ottica sia di azione diretta che di coordinamento (ad es. con il settore privato). Inoltre il Direttore Generale del DIS (oggi è Alessandro Pansa) presiede il c.d. CISR tecnico, svolgendo attività di segretario per il CISR (Comitato Interministeriale per la Sicurezza della Repubblica), di cui si parlerà a breve.
  • Il passaggio di competenze (vero e proprio “trasloco”) dal Nucleo per la Sicurezza Informatica, precedentemente parte dell’Ufficio del Consigliere Militare del Presidente del Consiglio, al DIS (diventando così Nucleo Sicurezza Cibernetica), che quindi ottiene gli assets e il know-how tecnico per espletare il nuovo ruolo di cui al punto precedente. In particolare il NSC, oltre alle attività di prevenzione e preparazione per eventuali situazione di crisi e di attivazione delle procedure di allertamento, si avvale, per gli aspetti tecnici di risposta, del Computer Emergency Response Team (CERT) nazionale (Ministero per lo Sviluppo Economico) e del CERT PA (Agenzia per l’Italia Digitale).
  • La specifica menzione di un “centro di valutazione e certificazione nazionale per la verifica delle condizioni di sicurezza e dell’assenza di vulnerabilità su prodotti, apparati e sistemi destinati ad essere utilizzati per il funzionamento di reti, servizi e infrastrutture critiche”.

Due novità ulteriori degne di nota sono:

  • La nuova configurazione del CISR, “rafforzato nel suo ruolo e nei suoi poteri” e a cui “viene assegnata la facoltà di emanare direttive al fine di innalzare il livello della sicurezza informatica del Paese”. Si viene così a creare una catena di comando in cui i centri di potere sono il CISR sul piano politico-decisionale, mentre il DIS con il NSC e i suoi CERT su quello tecnico-operativo.
  • Il modello cooperativo con cui tutte le istituzioni nominate fin qui sono formate e interagiscono. Senza entrare nello specifico, le 3 istituzioni (CISR, DIS, NSC) sono, in vari modi, formate da personale proveniente dai settori principali della Repubblica deputati alla sicurezza, l’Esecutivo (Ministeri e Protezione Civile), l’Intelligence (AISI e AISE) e, in aggiunta, da una rappresentanza dell’Agenzia per l’Italia Digitale, l’agenzia pubblica italiana istituita dal governo Monti al fine di perseguire il massimo livello di innovazione tecnologica nell’organizzazione e nello sviluppo della pubblica amministrazione. In conclusione, in tutti i settori che il DIS ritenesse importanti, la cooperazione è svolta, anche, con il settore privato, nell’ottica di una PPP (partnership privata-pubblica).

Il nuovo DPCM Gentiloni è, quindi, un’importante passo avanti nella messa in sicurezza del Sistema Paese dal punto di vista cibernetico. Si attende, con queste premesse, un aggiornamento del Piano e del Quadro Strategico, oramai risalenti a fine 2013.

Lorenzo Termine

Cybersecurity, le vulnerabilità di sistema al centro del report settimanale

Difesa/INNOVAZIONE di

Un tema centrale e che, dopo i recenti sviluppi, sta assumendo sempre maggior rilievo nel mondo della sicurezza informatica, è quello delle Vulnerabilities. Una vulnerability è definibile come “a weakness which allows an attacker to reduce a system’s information assurance”.

È chiaro, quindi, come nel mondo delle Vulnerabilities (d’ora in poi VV.), siano tre i fattori chiave: la presenza di una VV., l’accesso di un attore ostile al sistema compromesso da una VV, la capacità dell’attore ostile di sfruttare la VV. Quando una VV. è scoperta, essa garantisce all’attore ostile un vero e proprio potere monopolistico nei confronti del sistema target. Nel caso in cui l’attacker sia l’unico a conoscenza della vulnerabilità, la VV. assume il nome di “zero day”, poiché, dal momento in cui viene sfruttata, il responsabile della sicurezza del sistema target ha zero giorni per rimediarvi. Appare, quindi, chiaro come le VV. (e in particolare le 0day) siano oggetto di enorme attenzione da parte di tutti i soggetti attivi nel cyber-spazio (pubblici e privati), poiché permettono, a chi le detiene, un canale privilegiato attraverso il quale perseguire i propri obiettivi. Semplificando, quindi, nel mondo delle 0d esistono due figure: chi scopre la 0d e chi ha la responsabilità della sicurezza del sistema compromesso dalla VV. In genere, quindi, i secondi attori vogliono essere anche i primi (e quindi venire a conoscenza delle “falle” del sistema di cui sono responsabili), mentre i primi fanno di tutto perché questo non avvenga (e per preservare il proprio privilegio).

Per esempio, la capacità di individuare le VV. dei propri prodotti, permette ai produttori di patchare i propri software ed evitare perdite di denaro, prestigio e clienti. Dall’altra parte il monopolio di una 0d garantisce ad un attore ostile un doppio potere: il primo, effettivo, di sfruttare la VV. a proprio vantaggio, il secondo, latente, di minacciare l’utilizzo di una VV. per ottenere un risultato. In questa dinamica, in cui è la conoscenza delle falle dei propri e degli altrui sistemi informatici il catalizzatore del potere, si inseriscono le agenzie di intelligence (in particolare quella USA) che, di volta in volta, possono impersonare entrambi gli attori del gioco. L’attività di ricerca delle VV. da parte della CIA è, infatti, capillare come hanno parzialmente rivelato i leaks del marzo 2017 pubblicati da Wikileaks (Vaul 7 e Dark Matter) e si rivolge tanto all’esterno quanto all’interno (Offesa/Difesa).

Per iniziare a capirlo dobbiamo introdurre un elemento chiave, il Vulnerabilities Equities Process (VEP). Il VEP è “un procedimento interno al Governo USA in base al quale viene valutata la possibilità di tenere riservate o al contrario pubblicare delle vulnerabilità nella sicurezza di un software”. Se la VV. supera le soglie di verifica diventa materiale riservato del Governo e, quindi, della sua Agenzia di Intelligence. Generalmente, la soglia è costituita dalla rilevanza strategica della VV. in esame, anche se, come hanno suggerito gli ultimi leaks, molte VV. non strettamente rilevanti sono state tenute in gran segreto da parte del Comparto americano. Un altro criterio essenziale con cui viene giudicata la rilevanza di una VV. è quello della pubblicità del sistema target. Infatti se è alta la probabilità che un attore indipendente (esterno all’Intelligence) scopra (in realtà riscopra) la VV. del target, alto diventa anche il rischio di continuare a tenerla segreta. Infatti, un monopolio garantisce un potere, una diffusione creerebbe solo problemi, tra gli altri la perdita del vantaggio, il clima di instabilità, i danni agli utenti di un software vulnerabile e, nel caso, non così remoto, di leaks, la perdità di credibilità dell’Agenzia.

A tal proposito, Trey Herr e Bruce Schneier parlano di “tasso di riscoperta delle VV.” e ne illustrano l’andamento crescente degli ultimi anni. La riscoperta delle VV. è quindi fattore chiave nella dinamica di cyber-potere che le VV. creano, poiché annullano il privilegio detenuto da alcuni attori e ri-parificano un vantaggio strategico. È chiaro, quindi, come le Agenzie di Intelligence operino (con la ricerca di VV.) in due sensi: garantirsi una 0d e annullare la 0d di un altro attore (state o non state). Conseguentemente, è facile capire il ruolo giocato dalle 0d nel mercato Cyber, in particolare all’interno del modello di sviluppo conosciuto come CaaS (Crime-as-a-Service), una forma di crimine-business service-based (basato sui servizi) che fa da motore ad un enorme catena di valore globale del Cyber-crime. Il cyber-criminale (singolo o organizzato) diventa, quindi, il produttore e il fornitore di una vasta gamma di prodotti e servizi che inondano il mercato globale e che vengono acquistati da altri soggetti interessati ad aggiungere alle proprie attività (lecite e non) un nuovo investimento. Si è creato così uno 0day-market, oggi sempre più vasto ed importante (Lamanna cita l’esempio di Zerodium).

Per concludere, completo il quadro descritto con un’aggiunta: lo studio di Herr e Schneier rivela come il “tasso di riscoperta delle VV.” sia in costante ascesa e come questo abbia importanti ripercussioni sulla stabilità del mercato informatico legale. Passando da una situazione di monopolio delle VV. ad una di distribuzione periferica di esse (che è il caso di un alto tasso di riscoperta associato ad un grande cyber-mercato criminale), il mercato diventa vittima di un clima di insicurezza generalizzata, in cui l’incertezza su chi e quanti detengano la VV. di un sistema determina l’impossibilità per le aziende produttrici di mettere in sicurezza i propri prodotti e la sfiducia dei consumatori nei confronti di esse.

 

Di Lorenzo Termine

Arabia Saudita: verso la diversificazione economica

SA

 

Nelle scorse settimane, l’Arabia Saudita è stata al centro di intense trattative diplomatiche, rivolte prevalentemente a stringere importanti accordi economici per il paese. Non è una coincidenza, infatti, che alcuni degli attori coinvolti in queste trattative siano proprio le tre più forti economie mondiali: Stati Uniti, Cina e Giappone. Infatti, mentre Re Salman bin Abdulaziz Al Saud ha intrapreso un viaggio di sei settimane in Asia, il suo Ministro dell’Energia Khalid Al-Falih si è recato a Washington, dove ha incontrato il Presidente americano Donald Trump.

Una così intensa attività va al di là delle normali “routine” diplomatiche, soprattutto se si considera che la visita del monarca saudita in Giappone rappresenta la prima visita di un sovrano del Medio Oriente negli ultimi cinquant’anni. Cosa si cela, perciò, dietro questa agenda ricca di appuntamenti? Sicuramente il petrolio. Per decenni, la vasta disponibilità di petrolio unita alle rigide regolamentazioni imposte dalla monarchia saudita -che hanno ripetutamente scoraggiato gli investimenti stranieri nei mercati del regno- hanno fatto del petrolio l’unica e sola fonte di entrate del regno.

Tuttavia, il recente crollo del prezzo del petrolio ha preoccupato Riad. E le previsioni del Fondo Monetario Internazionale non hanno rincuorato particolarmente: si prevede, infatti, un calo della crescita economica della monarchia dal 4% allo 0,4% nel corso del anno corrente. Di conseguenza, l’Arabia Saudita sta esplorando nuovi sentieri economici, non ultimo attirare capitali stranieri e sviluppare diversi settori industriali. La strategia di breve termine prevede, infatti, investimenti e sviluppo delle infrastrutture, in particolare elettricità e trasporti. Nel lungo termine, invece, il progetto “Vision 2030” presenta obiettivi e aspettative basati su tre pilastri principali: mantenere un ruolo di leadership nel mondo arabo e musulmano, diventare un centro di investimenti a livello globale e un ponte di collegamento tra Asia, Europa e Africa.

Date queste premesse, diventa più comprensibile l’intenso sforzo condotto dalla monarchia saudita per diversificare la propria economia. Tuttavia, è bene analizzare anche le implicazioni politiche che tali visite diplomatiche e accordi commerciali possono avere.

Iniziamo dal Giappone, la prima tappa di re Salman. Come accennato prima, l’arrivo del re saudita nell’isola giapponese non è un evento così frequente, malgrado i paesi godano di buoni rapporti e la monarchia saudita sia il maggiore fornitore di petrolio del paese. Questa volta re Salman ha, però, deciso di recarsi personalmente a Tokyo, dove ha incontrato il Primo Ministro giapponese Shinzo Abe. I due leader hanno, così, firmato l’accordo “Saudi-Japan Vision 2030”, un progetto governativo che mira a rafforzare la cooperazione economica tra i due paesi.

L’implementazione del progetto porterà Arabia Saudita e Giappone ad essere partner strategici eguali, e assicurerà alle compagnie nipponiche una zona economica protetta nel regno saudita, in modo da facilitare i flussi in entrata nel regno e le partnership commerciali. I progetti di sviluppo presentati nel documento sono legati sia al settore pubblico che privato.

Quest’ultimo vede coinvolti nomi importanti. Toyota sta valutando la possibilità di produrre automobili e componenti meccaniche in Arabia Saudita; Toyobo, invece, collaborerà nello sviluppo di tecnologie per la desalinizzazione delle acque. Diverse banche -tra cui la Mitsubishi Tokyo UFJ Bank- promuoveranno investimenti nel regno, mentre il Softbank Group prevede la creazione di un fondo di investimenti nel settore tecnologico del valore di 25 miliardi di dollari.

Il Giappone si pone, dunque, come attore chiave per la diversificazione economica della monarchia saudita. Tuttavia, a supportare queste più intense relazioni tra i due paesi vi sono anche motivazioni politiche. Il governo nipponico cerca, infatti, di sostenere la stabilità economica e politica dell’Arabia Saudita, in quanto fattore chiave per mantenere la stabilità nella regione. La competizione tra Arabia Saudita ed Iran per la leadership nel Medio Oriente sta deteriorando la sicurezza e la stabilità della regione ormai da decenni. Il Giappone possiede relazioni amichevoli con entrambi i paesi e invita gli stessi ad intraprendere un dialogo produttivo che possa portare ad una pacifica soluzione delle loro controversie. Aiutare l’Arabia Saudita a rafforzare la propria economia, specialmente in un momento così critico per il mercato dell’oro nero, è essenziale al fine di mantenere una sorta di equilibrio tra le due potenze mediorientali, considerando, inoltre, come i rapporti con gli Stati Uniti -storico alleato e colonna portante della politica estera saudita- abbiano recentemente attraversato un periodo piuttosto difficile.

Proseguendo verso ovest, re Salman ha raggiunto la Cina, com’è noto secondo maggior importatore del petrolio saudita e terza maggiore economia mondiale. Come per il Giappone, la monarchia saudita è la fonte primaria per il fabbisogno energetico della Repubblica. Le due nazioni hanno ampliamente rafforzato i propri rapporti firmando accordi economici e commerciali per un valore di circa 65 miliardi di dollari. All’interno di questa partnership troviamo investimenti nei settori manifatturiero ed energetico, nonché nelle attività petrolifere. Inoltre, tali accordi includono anche un Memorandum of Understanding (MoU) tra la compagnia petrolifera Saudi Aramco e la Cina North Industries Group Corp (Norinco) per quanto riguarda la costruzione di impianti chimici e di raffinazione in Cina. Sinopec e Saudi Basic Industries Corp (SABIC) hanno stretto un accordo per lo sviluppo dell’industria petrolchimica sia in Arabia Saudita che in Cina.

Bisogna sottolineare che una più stretta relazione economica tra la monarchia saudita e la Cina giochi a beneficio di entrambi i paesi. Da un lato, infatti, l’Arabia Saudita può intravedere nuove opportunità di commercio in settori diversi da quello petrolifero, pur confermando il suo ruolo di maggior partner energetico della Cina; dall’altro lato, il mercato cinese può godere degli ulteriori investimenti arabi, nonché della posizione strategica dell’Arabia Saudita nel Medio Oriente. Infatti, l’influenza politica, religiosa ed economica della monarchia saudita nel mondo arabo è fattore fondamentale per l’iniziativa cinese “One belt, one road”, che mira a rafforzare la cooperazione tra Eurasia e Cina.

Anche l’Arabia Saudita, però, ottiene i vantaggi strategici desiderati. Limitatamente alla sua sicurezza nazionale, la monarchia ha sempre fatto un forte affidamento sull’alleanza con la potenza americana e la presenza militare di questa nel Golfo. Tuttavia, durante l’amministrazione Obama, i rapporti tra i due paesi si sono progressivamente incrinati. Motivo principale la mancanza -ad occhi di Riad- di determinazione nel gestire i tentativi dell’Iran di potenziare le proprie capacità nucleari, mettendo, così, ulteriormente a rischio la stabilità della regione. In passato la Cina ha sempre evitato di interferire nelle dinamiche mediorientali, cercando di mantenere una posizione neutrale tra i due rivali -Arabia Saudita e Iran- e sottolineando la necessità di un dialogo tra questi. Tuttavia, ci sono stati alcuni cambiamenti.

Nel 2016, la Cina ha offerto la propria cooperazione militare al regime di Bashar al-Assad e supportato il governo yemenita contro i ribelli Houthi, sostenuti a loro volta dall’Iran (l’Arabia Saudita è, inoltre, a guida di una coalizione militare a favore del governo). Infine, il governo cinese ha recentemente firmato un accordo per la creazione di una fabbrica di droni “hunter-killer” (cacciatore-assassino) in Arabia Saudita, tra l’altro la prima in Medio Oriente.

Vedremo, dunque, progressivamente la Cina rimpiazzare gli Stati Uniti in Medio Oriente? Ancora presto per dirlo, soprattutto dati gli ultimi avvenimenti in Siria. In ogni caso, sembra evidente che Pechino abbia tutto l’interesse ad assumere un ruolo preponderante nella promozione della sicurezza e della stabilità della regione, forte delle capacità militari ed economiche che consentono di poterlo fare.

E giungiamo dunque, all’ultimo grande pezzo di questo puzzle: gli Stati Uniti. Come citato precedentemente, l’amministrazione Obama ha messo a dura prova i rapporti tra la potenza occidentale e la monarchia saudita. Il nodo centrale delle tensioni riguarda la firma con l’Iran dell’accordo multilaterale sul nucleare, che consente alla Repubblica Islamica di vendere petrolio potendo controllarne più liberamente il prezzo, nonché di attirare investimenti nel settore energetico, alimentando, così, la competizione con il maggiore esportatore, ovvero l’Arabia Saudita. È vero, altresì, che la nuova presidenza ha mostrato da subito un approccio piuttosto diverso verso l’Iran, imponendo immediatamente sanzioni contro alcune entità coinvolte nel programma nucleare.

La visita del ministro saudita a Washington sembra, infatti, aprire una nuova fase nei rapporti USA-Arabia Saudita. Il Ministro dell’Energia Khalid Al’Falih e il vice principe ereditario Mohammed bin Salman hanno incontrato il Presidente Trump alla Casa Bianca. Come ribadito dal ministro saudita, le relazioni tra USA e la monarchia sono essenziali per la stabilità a livello globale, e sembrano ora ad un ottimo livello, come mai raggiunto in passato. Infatti, i due paesi sono allineati sui temi di maggiore importanza, come affrontare l’aggressione iraniana e combattere l’ISIS, ma godono, inoltre, dei benefici derivanti dai buoni rapporti personali che intercorrono tra il presidente e il vice principe ereditario.

A livello economico, si prospettano nuovi investimenti nel settore energetico, industriale, tecnologico e delle infrastrutture. Secondo quanto riportato dal Financial Times, l’Arabia Saudita sarebbe pronta ad investire fino a 200 miliardi di dollari nell’infrastruttura americana, pilastro fondamentale dell’agenda politica di Trump. “Il programma infrastrutturale di Trump e della sua amministrazione-spiega Falih- ci interessa molto, in quanto allarga il nostro portfolio di attività e apre nuovi canali per investimenti sicuri, a basso rischio ma con un cospicuo ritorno economico, esattamente ciò che stiamo cercando”.

 

Queste sono soltanto alcuni degli accordi e trattative commerciali che l’Arabia Saudita sta al momento conducendo, ma aiutano a capire il nuovo corso economico del paese. Tali accordi rappresentano, infatti, un “piano B” contro il crollo del reddito derivante dal petrolio, nonché la possibilità di rafforzare e diversificare le capacità economiche del paese, che può contare non solo sul greggio, ma anche su altre risorse, tra cui il fosfato, l’oro, l’uranio ed altri minerali. Sviluppare nuovi settori permette, inoltre, di attirare investimenti stranieri e di creare opportunità di lavoro per la popolazione locale giovane ed ambiziosa.

Uno dei maggiori rischi di un così vasto network di trattative economiche è chiaramente la reazione che i diversi partner posso avere in relazione ad accordi stipulati con altri paesi. È risaputo che gli accordi commerciali abbiano ripercussioni anche a livello politico. Di conseguenza, una delle maggiori sfide per i leader sauditi consiste proprio nel perseguire i propri obiettivi in campo economico, cercando, tuttavia, di mantenere una posizione di equilibrio nei rapporti con i suoi alleati e nazioni amiche, soprattutto lì dove alcuni di questi partner non godono di relazioni troppo amichevoli.

Un chiaro esempio è la Cina. Nonostante il decennale mancato interesse per le questioni mediorientali, la Cina si pone ora come attore chiave nella regione, come mostra il supporto offerto in Yemen e Siria, ma anche il tour condotto da una nave da guerra cinese nelle acque del Golfo (gennaio 2017). Ovviamente, l’Arabia Saudita accoglie in modo positivo un tale supporto, in quanto può aiutare a contenere l’influenza dell’Iran. È, tuttavia, importante non creare attriti con lo storico alleato USA. La nuova amministrazione ha mostrato, infatti, un approccio totalmente opposto ai problemi della regione -Siria ed Iran- e potrebbe essere un grave errore strategico avvicinarsi eccessivamente ad un nuovo alleato. Un simile atteggiamento potrebbe dare l’impressione che un nuovo garante della sicurezza della regione abbia rimpiazzato gli Stati Uniti, un cambiamento che il Presidente Trump potrebbe non accettare facilmente.

 

In conclusione, la diversificazione dell’economia saudita è senza dubbio una mossa intelligente e necessaria. Tuttavia, essa si proietta al di là della mera sfera economica, andando a definire la posizione politica della nazione, come potenza regionale ma anche nei suoi rapporti con gli altri attori stranieri coinvolti nelle vicende politiche del Medio Oriente. Sembra che Riad stia cercando di stringere i legami proprio con quei paesi che hanno maggiore interesse -ma anche capacità economiche e militari- a contribuire alla stabilità regionale, cercando, altresì, di ottenere da questi il maggior supporto possibile contro il nemico numero uno, l’Iran. Cina e Stati Uniti sono in primo piano, ma non bisogna dimenticare la Russia, che negli ultimi anni ha ampliamente sviluppato i suoi rapporti con l’Arabia Saudita e possiede, inoltre, forti interessi politici e strategici in Medio Oriente Da monitorare, infine, lo sviluppo della guerra in Siria, soprattutto dopo il lancio del missile americano Tomahawk sulla base aerea siriana, particolarmente gradito da Riad.

È probabile che la futura strategia economica del Regno seguirà le necessità politiche e strategiche del paese, confermando ancora una volta la forte correlazione tra la dimensione economica e politica, ma anche l’importanza che un’economia forte ed indipendente ha nel mantenere un ruolo leader nella regione.

 

Paola Fratantoni

Dossier Cybersecurity, contromisure in atto per la sicurezza cyber

Defence/INNOVAZIONE/Report di

Di estrema attualità è la Relazione Annuale al Parlamento redatta dal comparto di Intelligence italiano (Sistema di Informazione per la Sicurezza della Repubblica). Allegato al suddetto, riveste particolare importanza in ambito cyber il Documento di Sicurezza Nazionale, il cui scopo è, da una parte, un’analisi retrospettiva dei principali progressi compiuti e delle persistenti minacce con riferimento all’anno 2016, dall’altra una prospettiva di sviluppo nei prossimi anni di fronte alle nuove minacce. Secondo il rapporto, il 2016 ha costituito un significativo punto di svolta in ambito cyber per il nostro paese, grazie all’attività di due tavoli tecnici, il primo, il TAVOLO TECNICO CYBER-TTC, per il raccordo inter istituzionale, il secondo, il TAVOLO TECNICO IMPRESE-TTI, per la partnership pubblico-privata. Questi due tavoli sono stati capaci di recepire l’orientamento espresso nei principali aggiornamenti internazionali in materia cyber, tra cui:

  • La DIRETTIVA EUROPEA NIS (Network and Information Systems), il cui obiettivo è stato rendere più efficace la definizione degli strumenti per l’attuazione degli indirizzi strategici europei e la valutazione degli esiti delle azioni.
  • Le CMBs (Confidence Building Measures) prodotte dall’OSCE per ridurre i rischi di un conflitto eventuale che faccia uso di tecniche legate all’ICT.
  • Il nuovo orientamento sancito al SUMMIT di VARSAVIA della NATO (luglio 2016) per cui si rimanda al report settimanale precedente.
  • Lo sviluppo dei lavori nell’ambito dei CYBER EXPERT GROUP MEETING del G7 Finanza ed Energia.
  • Le interlocuzioni tra il Comparto e la BANCA D’ITALIA per la costituzione di un CERT (Computer Emergency Response Team).
  • Una serie di eventi internazionali tra cui: 17° NATO Cyber Defence Workshop, l’incontro sulla “contractual Partnership Private-Public” (cPPP), la terza edizione dell’ICT4INTEL 2020.

Gli attacchi cyber verificatisi in Italia nel 2016 hanno segnato un ulteriore cambio di passo sotto molteplici profili: dal rango dei target colpiti, alla sensibilità rive­stita dagli stessi nei rispettivi contesti di rife­rimento; dal forte impatto conseguito, alle gravi vulnerabilità sfruttate sino alla sempre più elevata sofisticazione delle capacità degli attaccanti.

ATTORI OSTILI: i gruppi hacktivisti (52% delle minacce cyber) continuano a costituire la minaccia più rilevante, in termini percentuali, benché la valenza del loro impatto sia inversamente proporzionale. I gruppi di cyber-espionage invece risultano più pericolosi anche se percentualmente meno rappresentativi (19%). Ai gruppi islamisti è imputato il 6% degli attac­chi cyber perpetrati in Italia nel corso del 2016. Da evidenziare come per le tre categorie si sia registrato, rispetto al 2015, un incremento degli attacchi pari al 5% per i gruppi hacktivisti e quelli islamisti e del 2% per quelli di cyber-espionage. A tale aumento ha corrisposto un decremento, pari al 12%, dei cd. “attori non meglio identificati” che si attestano nel complesso al 23% delle incursioni cyber.

TARGET: le minacce contro i soggetti pubblici costituiscono la maggioranza con il 71% degli attacchi, e quelle in direzione di soggetti privati si attestano attorno al 27%. Questa divaricazio­ne è riconducibile verosimilmente alle difficoltà di notifica degli attacchi subiti in ragione del c.d rischio reputazionale. In merito ai soggetti pubblici si attesta che pur permanendo una netta predominanza delle Amministrazioni centra­li (87% degli attacchi cyber verso soggetti pubblici) rispetto agli Enti locali (13%), nel 2016 si è assistito ad una inversione di tale trend, per cui gli attacchi contro le Pubbliche Amministrazioni Centrali (PAC) risultano in lieve diminuzione (-2%) mentre quelli avverso le Pubbliche Ammini­strazioni Locali (PAL) sono in aumento (+5%). Per quanto riguarda i soggetti privati si nota che se nel 2015 target principali degli attacchi cyber risultavano quelli operanti nei settori della difesa, delle telecomunicazioni, dell’aerospa­zio e dell’energia, nel 2016 figurano ai primi posti il settore bancario con il 17% delle minacce a soggetti privati (+14% rispetto al 2015), le Agenzie di stampa e le testate giornalistiche che, insieme alle associa­zioni industriali, si attestano sull’11%.

TIPOLOGIE DI ATTACCO: rispetto al 2015, nel 2016 si è registrata un’inversione di tendenza. Se, infatti, nel 2015, poco più della metà delle minacce cyber era costituita dalla diffusione di software malevolo (malware), nel 2016 è stata registrata una maggiore presenza di altre tipologie di attività ostili, che ha comportato una contrazione (-42%) del dato relativo ai malware, at­testatosi intorno all’11%. Tale dato non va letto come una riduzione della pericolosità della minaccia Advanced Persistent Threat (APT), bensì come il fatto che gli APT registrati si sono caratterizzati, più che per la consistenza numerica, per la loro estrema persistenza. Tra le minacce che hanno registrato un maggior numero di ricor­renze vanno annoverate: l’SQL Injection (28% del totale; +8% rispetto al 2015), i Distributed Denial of Service (19%; +14%), i Web-defacement (13%; -1%) ed il DNS poisoning (2%).

In prospettiva, si assiste ad una crescita della minaccia cibernetica ad opera di attori statuali e gruppo connessi alla criminalità organizzata, nonché di potenziali insider. Per questo si potrebbe assistere nei prossimi anni, ad una allocazione di risorse crescenti finalizzate alla costitu­zione/consolidamento di asset cibernetici a connotazione sia difensiva, sia offensiva, impiegabili nella prosecuzione di campagne di cyber-espio­nage, nonché in innovativi contesti di conflittualità ibrida e asimmetrica (cyberwarfare), anche attraverso attività di disruption di sistemi critici in combinazione con operazioni di guerra psicologica.

Un altro contributo importante prodotto durante le ultime settimane è il Cyber Strategy & Policy Brief (numero di gennaio e febbraio 2017) curato da Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence, e Key Opinion Leader nel settore Cyber secondo la NATO. Gli ambiti di analisi di questo numero sono 3:

  • Mele cita i recenti sviluppi in materia cyber in Brasile. Infatti l’orientamento strategico brasiliano si è tramutato in una decisione esecutiva del presidente Temer per la creazione di un Cyber Command centrale incardinato all’interno del Dipartimento Scienza e Tecnologia dell’Esercito e che avrà finalmente il compito di sovraintendere, coordinare e guidare sia sul piano tecnico che regolamentare l’intera difesa cibernetica della nazione.
  • L’autore si sofferma inoltre sul quadro cyber italiano commentando la Relazione sulla politica dell’informazione per la sicurezza del Comparto Intelligence (analizzato nelle pagine precedenti). Pur apprezzando gli sforzi compiuti dai servizi di informazione italiani, Mele ha voluto aggiungere alcune chiose necessarie. Ciò che pare ancora mancare nel dibattito italiano è, da un lato, una riflessione strutturata – in ottica evolutiva – tesa alla nascita di una vera e propria politica di cybersecurity nazionale. Dall’altro lato, invece, emerge con forza la necessità che in questo settore il governo italiano muti nel più breve tempo possibile l’approccio strategico da meramente difensivo
  • Punto più importante della riflessione di Mele è quello legato alla lotta al cyber-terrorismo. Partendo da un’analisi dell’approccio strategico seguito finora, l’autore sottolinea la necessità di passare ad una strategia olistica, capace di operare contemporaneamente su più livelli. In particolare questo nuovo approccio dovrebbe:

comprendere la peculiarità della minaccia e degli obiettivi dell’ISIS nel cyber-spazio, nonché le caratteristiche dei soggetti coinvolti

attivare le procedure atte a creare deterrenza nei militanti dell’ISIS, riferendosi alle tradizionali azioni di rimozione, infiltrazione e avvio immediato di azioni penali

–  svolgere attività di contro-propaganda e promozione di messaggi positivi all’interno dei network jihadisti

– aumentare la sensibilità di ISP e utenti verso la minaccia

– svolgere maggiori e più mirate attività di cooperazione con gli alleati

– tagliare i fondi dell’ISIS, magari colpendo le strutture cibernetiche che ospitano la ricchezza dell’ISIS

 

Lorenzo Termine

Focus sull’Estonia: Capitolo 3

EUROPA/POLITICA/Varie di

Le celebrazioni del 60° anniversario della fondazione dell’UE ci danno l’oportunità di parlare nuovamente dell’Estonia – come abbiamo promesso in precedenza – da un punto di vista europeo.

Come abbiamo già detto, l’Estonia deterrà la Presidenza del Consiglio dell’Unione europea nella seconda metà del 2017, a partire da luglio, ereditando qesto compito da Malta. Questo significa che l’Estonia sarà responsabile della definizione delle posizioni del Consiglio, dovendo tenere contestualmente conto degli interessi degli Stati membri e rimanendo neutrale.

L’Estonia agirà in qualità di primo Stato del suo “trio” , in partnership nel 2018, con la Bulgaria e con l’Austria. Abbiamo descritto il “trio” in altre occasioni. Questo compito europeo dell’Estonia terminerà mentre la nazione starà per festeggiare il centesimo anniversario dalla sua fondazione (in effetti, gli Estoni considerano il periodo di appartenenza all’Unione Sovietica come un’occupazione militare; e una buona parte della comunità internazionale riconosce che la loro storia, in qualità di Stato indipendente, non si è mai interrotta durante quel periodo).

c-justus lipsius ilustracka_mensiaMentre l’attività legislativa è normalmente avviata dalla Commissione europea, essa viene negoziata ed adottata dal Parlamento europeo e dal Consiglio dell’UE, che rappresenta i governi degli Stati Membri: i singoli ministri nazionali di ciascun paese si incontrano presso il Consiglio per prendere decisioni a livello politico. La regola più importante è che gli incontri sono presieduti dal Ministro appartenente allo Stato che detiene la Presidenza, e che tale procedura funziona anche a livello di gruppi strategici e di sottogruppi tecnici (i così detti “corpi preparatori“).

Durante la Presidenza, l’Estonia sarà responsabile della conduzione di circa 200 gruppi di lavoro che si riuniranno sia a Bruxelles che a Tallinn, dovendo contestualmente organizzare il lavoro del Consiglio e dei suoi corpi preparatori, sviluppando gli ordini del giorno degli incontri, tentando di raggiungere posizioni condivise tra le differenti opinioni dei delegati, e presiedendo meeting e negoziati. In quanto Stato a capo del Consiglio, inoltre, l’Estonia dovrà difendere la posizione dello stesso Consiglio dinnanzi al Parlamento ed alla Commissione durante appositi negoziati.

Tutte le questioni su cui si focalizza una Presidenza  vengono sempre dal passato; tuttavia ciascuna Presidenza prova generalmente ad aggiungere qualcosa in più, qualcosa di specifico che possa essere ricordato a livello politico e legislativo.

Da fonti ufficiali, apprendiamo che la repubblica baltica si focalizzerà sui singoli mercati digitali, sull’energia, e su una più stretta integrazione con i partner dell’Est Europa. Vorrebbero anche proporre e diffondere soluzioni digitali lungo l’Unione e supportare l’IT nelle differenti politiche dell’UE (come abbiamo detto nel nostro primo intervento, l’Estonia è il paese più evoluto in Europa dal punto di vista dell’information technology).

E’ stato previsto che circa 20 incontri di altro livello si terranno in Estonia, durante il semestre (compresi quelli relativi alla gisutizia, gli affari interni, la sicurezza e la difesa). Inoltre, mentre la maggioranza degli incontri e le riunioni dei gruppi di lavoro avranno luogo a Bruxelles, l’Estonia ospiterà almeno 200 eventi diversi, di differente livello, con un numero atteso di visitatori che si aggira tra le 20mila e le 30mila unità. Così, è un fatto che questo futuro e temporaneo leader dell’Europa incrementerà la sua visibilità nei campi della cultura, dell’economia, dell’information technology, del turismo, della education e della ricerca, sostenendo nel contempo tutte le questioni di interesse, che sono importanti per il popolo estone.The Estonian Permanent Representation to EU

Organizzare la Presidenza significa anche incrementare la capcità dello Stato di dire la sua e di far affermare i propri interessi ed obiettivi in Europa e dovunque nel mondo. Il Governo ha già dichiarato che il semestre non costituirà uno sforzo valido per un’unica occasione, auspicando che il lavoro fatto, ed i relativi investimenti, possano apportare benefici a lungo termine per il Paese.

Questo lavoro strategico parte da lontano. Dal 2012, il Governo di questo paese smart e high tech ha istituito una commissione preparatoria per la Presidenza, presieduta dal Segretario di Stato, cominciando ad assumere e ad addestrare il personale necessario, ed organizzando i citati incontri ministeriali informali e gli altri eventi di alto livello.

Unitamente al Comitato per il Centenario, evento che non è formalmente connesso con la Presidenza, gli estoni hanno preparato il semestre con l’intento di risparmiare tempo, denaro e sforzi, per implementare congiuntamente un programma internazionale per far consocere l’Estonia e la cultura estone nei Paesi stranieri.

Approssimativamente 100 funzionari supporteranno lo staff già insistente presso la Rappresentanza Permanente dell’Estonia presso l’UE a Bruxelles.

Questo dimostra che questo paese altamente tecnologico e specializzato, precedentemente appartenente all’Unione Sovietica, sta giocando adesso un ruolo importante nella sua stessa storia e nelle questioni europee.

Quello che abbiamo tentato di dimostrare con questi articoli di approfondimento è che l’Estonia rappresenta un paese ormai moderno, disponibile ad ospitare istituzioni ed organizzazioni internazionali, aperto ad esperienze politche fondamentali come la Presidenza del Consiglio dell’UE e le celebrazioni del suo centenario dalla fondazione.

Nel prossimo articolo ci concentreremo sulla NATO in Estonia e sulla “NATO estone” vista dalla Russia.

Domenico Martinelli
0 £0.00
Vai a Inizio
×