Cyberwar e sicurezza informatica: ecco cosa c’è da sapere

Guerra /

La definizione migliore di cyberwar è quella di Carlo Jean e dell’ex ministro Paolo Savona, presa dal loro libro Intelligence Economica (Rubbettino, 2011): “La cyberwar include tutte le forme di attacco e di difesa nel cyberspazio. E’ un’estensione della guerra elettronica nei suoi aspetti sia offensivi che difensivi (contromisure, intercettazioni, ecc.) che difensivi (contro-contromisure, crittografia, firebreak, ossia sbarramenti per impedire l’accesso alle reti e alle banche dati) e va strettamente coordinata con essa. Può costituire una forma sia autonoma sia ausiliaria di lotta. Ha finalità sia politico-strategiche che economiche. In entrambi i settori, le reti informatiche agiscono come moltiplicatori – e anche come generatori –di potenza economica e militare”.

E ancora: “La cyberwar è estremamente dinamica, rapida e imprevedibile. Annulla il valore della distanza, del tempo e delle frontiere. Rende possibili sorprese strategiche, molto di più quanto esse siano possibili con gli strumenti hard. Può consentire a piccoli gruppi o ad individui singoli collegati in Rete di esprimere una grande potenza e di provocare danni disastrosi”. Quando l’attacco è portato attraverso lo spazio cibernetico, si parla di “guerra cibernetica” (cyber-warfare) o di “difesa cibernetica” (cyber-defence), intesa come l’insieme della dottrina, dell’organizzazione e delle attività atte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti tramite lo spazio cibernetico.

La cyberwar, dunque, fa parte dell’evoluzione della guerra convenzionale, che a sua volta è legata a un più ampio cambiamento sociale e politico. Non è più possibile, al giorno d’oggi, immaginare uno scontro fra potenze che non includa alcuni elementi dell’attività informatica, come la sorveglianza o il sabotaggio.

Cyberwar, le origini e il “caso estone”

Come ricorda Foreign Affairs, “Cyberwar is Coming!” è il titolo di un articolo del 1993 degli analisti della Rand Corporation John Arquilla e David Ronfeldt, i quali sostenevano che il nascente internet avrebbe trasformato radicalmente la guerra. L’idea, nei primi anni ’90, sembrava fantasiosa e ci volle più di un decennio prima che prendesse piede tra i membri dell’establishment della sicurezza nazionale degli Stati Uniti. Fino al 2011, quando l’allora direttore della Cia Leon Panetta spiegò al Congresso degli Stati Uniti “la prossima Pearl Harbor potrebbe tranquillamente essere un attacco informatico”.

L’esempio classico di cyberwar che tutti gli analisti citano è quello dell’Estonia, del 2007, quando le autorità estoni decisero di trasferire un monumento dedicato ai soldati sovietici morti nella Seconda Guerra Mondiale dal centro della capitale, Tallinn, alla periferia della città; i russofoni reagirono indignati a quella decisione del governo e le rivolte furono accompagnate da alcuni attaccy cyber piuttosto sofisticati. Gli hacker “dirottarono” fino a 85.000 computer, usati per oscurare o manomettere 58 siti web estoni, incluso quello della più grande banca del Paese, che gli hacker misero fuori uso per alcune ore.

Come riporta un dossier coordinato dal Servizio Studi del Dipartimento della Difesa e depositato alla Camera, la letteratura scientifica che si occupa di questo argomento è solita far risalire all’attacco all’Estonia del 2007 il primo caso di cyber war. Fu questo il primo caso in cui uno Stato membro della Nato richiese l’applicabilità dell’articolo 5 del Trattato istitutivo dell’Alleanza Atlantica. Sempre secondo tale dossier, in occasione della prima richiesta di attivazione di tale disposizione, risalente al richiamato “caso Estone”, la Nato osservò come l’Estonia, sebbene fortemente danneggiata dagli attacchi cyber, non avesse comunque subito vittime o distruzioni fisiche alle infrastrutture critiche, ma unicamente il blocco dei sistemi informatici e pertanto, non ravvisando l’estremo dell’aggressione “contro l’integrità territoriale di uno Stato”, così come definita dallo Statuto dell’Onu, non ha dato seguito alla richiesta di attivazione dell’articolo 5.

2018, un anno da incubo

Secondo quanto riportato nel Rapporto Clusit 2019, citato dal dossier pubblicato dal Servizio Studi Del Dipartimento della Difesa, il 2018 è stato “l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo, evidenziando un trend di crescita degli attacchi, della loro gravità e dei danni conseguenti mai registrato in precedenza”.

Nell’ultimo biennio, documenta il Rapporto Clusit 2019, il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. Al riguardo si osserva, infatti, che, mentre nell’arco del biennio 2017-2018 il numero di attacchi gravi è cresciuto del 37,7%, la crescita registrata nel biennio 2015-2016 è stata del 3,8%. Ma quali sono i Paesi più colpiti? Sempre secondo il rapporto, aumentano le vittime di area americana (dal 43% al 45%), mentre, gli attacchi noti verso realtà basate in Europa sembrano addirittura diminuire (dal 16% al 13%) e aumentano quelli rilevati contro organizzazioni asiatiche (dal 10% al 12%). Percentualmente rimangono sostanzialmente invariati gli attacchi gravi verso bersagli multipli distribuiti globalmente (categoria “Multiple”), dall’28% del 2017al 27% del 2018.

“Cyber security: una sfida complessa”

Anche il World Economic Forum ha posto la sicurezza informatica, nel suo ultimo rapporto, in cima alla lista dei rischi globali. Come ci spiega Marianna Vintiadis, Managing Director e responsabile Kroll per il Sud Europa, esperta in tema di cyber security e quindi nella prevenzione e gestione di crisi in caso di violazione dei dati, quella del World Economic Forum “è una linea pienamente condivisibile dato che abbiamo assistito a un continuo aumento di attacchi cyber che non vengono fatti da ragazzini come era un tempo, o da bande criminali, ma da stati. Gli attacchi informatici fanno parte delle strategie nazionali dei Paesi. È una minaccia nuova, la più recente e che si sta espandendo nella maniera più rapida”.

Il dato interessante, osserva, citando il Global Fraud and Risk Report pubblicato da Kroll, è che anche in Italia “è ben presente il timore di un cyber attack globale, come ha dichiarato oltre il 66% degli intervistati su una media globale del 68%, ed è significativamente più elevato quello del furto di informazioni interne, che raggiunge l’89% contro il 73% globale. Un attacco cyber coordinato preoccupa di più le nostre aziende della grande crisi finanziaria”. L’Italia, sottolinea, “é attenta a questo problema, ci sono parecchie persone che riflettono sulla materia. Manca un po’ la televisione, per attirare la gente su grande scala. Una delle mie proposte è quella di istituire una rubrica settimanale in cui si parli di tutte queste nuove forme di attacchi cyber”. 

“Occorre aumentare la consapevolezza”

Gli attacchi cyber, spiega Marianna Vintiadis, “assumono molteplici forme e valenza. Un attacco a una diga, per esempio, può avere un impatto devastante e non si tratta sempre di rischi facilmente prevedibili”. Un altro aspetto, afferma, “è chiaramente quello della manipolazione: gli attacchi cyber non sono sempre volti a creare danni ma possono manipolare le intenzioni di voto, e questo ci ha colto di sorpresa in passato”. In Italia, sottolinea la responsabile di Kroll per il Sud Europa, un aspetto che ci tocca da vicino è quello “della proprietà intellettuale e del made in Italy, della moda e del design: queste sono aree dove potremmo essere soggetti ad attacchi”.

Per fronteggiare la minaccia cyber, dunque, “occorre accrescere la consapevolezza: il 75% degli attacchi richiede la collaborazione fisica degli utenti, cliccando ad esempio un link in una e-mail. Per accrescere la consapevolezza, dunque, dobbiamo ripensare il modo in cui facciamo formazione nelle aziende”.

“Russia? Non solo”

Come spiegavano sopra, la cyberwar e, in generale, gli attacchi cyber annullano il valore della distanza, del tempo e delle frontiere. “La maggior parte degli attacchi tendono ad essere crossborder: se sono un hacker in Italia e devo rubare i dati, è meglio che mi metta a rubare i dati francesi o tedeschi e non quelli italiani perché c’è un limite e un ritardo delle forze dell’ordine appena si travalicano i confini nazionali. È per questo motivo che i crimini informatici tendono ad essere meno identificati degli altri perché si arenano nel terreno della multiterritorialità. I russi – prosegue – sono stati tra i primi a dichiarare di usare le armi cyber come parte del loro arsenale di guerra. Per questo si parla molto della Russia, oltre alle accuse mosse per eventi specifici”.

Tuttavia, sottolinea, “non ci sono solo i russi. Ci sono casi illustri che vengono attribuiti alla Corea del Nord, ma noi sappiamo benissimo che, in realtà, tutte le nazioni si stanno organizzando perché la guerra cyber è una delle armi dell’era in cui ci troviamo. Ci sono Paesi come Israele che sono noti per essere all’avanguardia di tutta la parte cyber: non posso immaginare che non abbiano strumenti utili nel caso di necessità. Non ci sono solo i russi, dunque, ci sono anche molti altri. Esistono poi altre operazioni non di natura militare ma di intelligence che tutte le grandi nazioni impiegano”.