La cyber security nel nuovo spazio aperto dalla rivoluzione digitale

Il generale di brigata aerea, Francesco Vestito, racconta le nuove sfide della cyber security

Internet costituisce un nuovo popolo globale dal futuro incerto, che solleva con urgenza il problema della cyber strategy per la sicurezza nazionale.

L’ambiente del cyberspazio – ci spiega il Generale Francesco Vestito – è fatto di strutture fisiche, logiche e virtuali. Ma alla fine di questi tre livelli troviamo sempre l’essere umano, nella sua piena creatività. L’uomo ha cambiato prospettiva e con questo sono cambiate le sue relazioni: tutti siamo noi e viceversa, ci identifichiamo nella comunità dei connessi.
È questa l’Era Digitale, la rivoluzione copernicana dell’informazione e delle informazioni: “Essere è essere interattivi, anche se ciò con cui interagiamo è solo transitorio e virtuale”, è la rivoluzione dell’infosfera. Siamo tutti “organismi informazionali reciprocamente connessi in un ambiente che condividiamo con altri organismi sia naturali, sia artificiali, che processano informazioni logicamente e autonomamente”, come sostiene il filosofo Luciano Floridi.

Ma quali sono le insidie e le vulnerabilità di questo dominio globale?

Non esistono per il cyberspazio schemi che siano traslabili dal mondo convenzionale – continua il Generale Vestito – e non esistono confini geografici o politici. Il cyberspazio è caratterizzato da un’elevata pervasività, la rete rappresenta quello che l’alto mare rappresentò dopo le grandi esplorazioni, è un global common.
Questo comporta tutta una serie di criticità importanti anche perché la rete non è fatta solo di siti web: nel 2021 saranno connessi più frigoriferi e altri elettrodomestici che non smartphone e tablet!
Si stima che l’internet delle cose – IoT, acronimo di “Internet of Things”, cioè tutti gli oggetti intelligenti che nelle case e nelle aziende sono connessi – nel 2021 raggiungerà circa i sedici miliardi di dispositivi.

Eppure la maggioranza delle reti e dei sistemi che danno forma al cyberspazio rispondono più a esigenze di usabilità che di sicurezza: ogni anno le perdite dirette dovute ad abusi si aggirano intorno ai 250miliardi di dollari, quelle indirette, per esempio l’annichilimento di certi servizi, si aggirano intorno ai 14miliardi di dollari.

Gli obiettivi più critici – chiarisce il Generale Vestito – sono le telecomunicazioni, i trasporti, la sanità, il comparto dell’energia, la difesa, insomma tutte quelle che vengono definite “Infrastrutture Critiche”.
I tipi di attacchi vanno dal cybercrime, ad esempio il furto e la manipolazione di dati o di identità o il phishing, all’hacktivismo, allo spionaggio, fino alle azioni offensive dirette.
È un esempio di attacco diretto il virus Stuxnet. Diffuso dal governo USA, in collaborazione con il governo israeliano, per sabotare una centrale nucleare iraniana nell’ambito dell’operazione “Giochi Olimpici” iniziata da George W. Bush nel 2006 (N.d.A.), Stuxnet fu il primo malware scoperto in grado di spiare, danneggiare e controllare un sistema industriale.

Sotto il profilo della repressione il quadro è ancora più allarmante perché questo tipo di crimine è difficile da identificare: sarà spionaggio? O sarà cybercrime? Il confine è molto labile e c’è confusione tra reato informatico e atto di guerra vero e proprio.

Un’altra difficoltà è quella dell’attribuzione dell’attacco e delle rispettive responsabilità. Sia l’Unione Europea che la NATO si stanno ancora interrogando sul da farsi. Nell’ambito del diritto internazionale bellico vige al momento il principio della non attribution (la NATO ha firmato, a febbraio 2016, un accordo tecnico con l’Unione europea sulla cooperazione nella difesa cibernetica).

Questo dimostra come sia necessaria e urgente l’implementazione di strategie nuove per la sicurezza e come il concetto stesso di difesa si debba evolvere, perché gli strumenti tradizionali non sono attuabili nel cyberspazio.

E in Italia come siamo messi?

Il Ministero della Difesa ha organizzato la cyber defence sulla base del Decreto del Presidente del Consiglio dei Ministri del 24 gennaio 2013, che getta le basi per la definizione di una strategia nazionale. Il modello è quello usato dalla NATO per il programma NCIRC, Computer Incident Response Capability.
Ha instaurato, inoltre, una stretta collaborazione con gli altri CERT (Computer Emergency Response Team) istituzionali con la volontà di creare una sinergia che guardi alla difesa come a un’operazione frutto di collaborazione e coordinamento.
Naturalmente la sfida per la sicurezza non ha solo un carattere tecnologico ma investe sia la sfera culturale, perché nessuno può considerarsi utente passivo ignorando i rischi, che quella della formazione del personale che dovrà difendere le infrastrutture strategiche.

Nel cyberspazio – conclude il Generale – si può proteggere solo quello che si conosce e si controlla.

Simona Tarzia

Potrebbe interessarti anche:

La privacy al tempo del web

Simona Tarzia

Sono una giornalista con il pallino dell’ambiente e mi piace pensare che l’informazione onesta possa risvegliarci da questa anestesia collettiva che permette a mafiosi e faccendieri di arricchirsi sulle spalle del territorio e della salute dei cittadini.

One thought on “La cyber security nel nuovo spazio aperto dalla rivoluzione digitale

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *