Skip to main content

Quali sono le minacce cyber secondo la relazione dei servizi segreti italiani

Il rafforzamento delle capacità italiane nell’universo cyber “deve essere costante e incisivo”, perché “lo stesso futuro” del Paese “si basa in larga misura sull’efficacia in questo settore che, nelle sue svariate applicazioni, è trasversale” a tutti gli altri.

È questo uno dei moniti contenuti nella nuova Relazione annuale sulla politica dell’informazione per la sicurezza, realizzata a cura del Dipartimento delle informazioni per la sicurezza (Dis). Il documento è stato presentato oggi a Palazzo Chigi dal presidente del Consiglio, Paolo Gentiloni, e dal direttore generale del Dis, il prefetto Alessandro Pansa.

LE MAGGIORI MINACCE

Per quanto concerne i pericoli riscontrati nel cyber spazio, la minaccia più significativa nel 2017 rilevata dai nostri 007, spiega il paper, “è stata rappresentata ancora una volta dallo spionaggio digitale, appannaggio quasi esclusivo di attori strutturati, che hanno colpito target critici per sottrarre loro know-how pregiato ed informazioni sensibili da impiegare in sede di negoziazione di accordi di natura politico-strategica”.

Altro filone d’interesse, si rileva, è quello connesso con la minaccia ibrida, “che si traduce in campagne di influenza che, prendendo avvio con la diffusione online di informazioni trafugate mediante attacchi cyber, mirano a condizionare l’orientamento ed il sentiment delle opinioni pubbliche, specie quando quest’ultime sono chiamate alle urne” (un’attività che negli Stati Uniti è stata più volte attribuita a gruppi collegati al Cremlino – sia nel cosiddetto Russiagate sia in altre occasioni – e che anche in Italia viene seguita con grande attenzione).

In particolare, si rimarca, “tali campagne hanno dimostrato di saper sfruttare, con l’impiego di tecniche sofisticate e di ingenti risorse finanziarie, sia gli attributi fondanti delle democrazie liberali (dalle libertà civili agli strumenti tecnologici più avanzati), sia le divisioni politiche, economiche e sociali dei contesti d’interesse, con l’obiettivo di introdurre, all’interno degli stessi, elementi di destabilizzazione e di minarne la coesione”.

LA PROSPETTIVA FUTURA

In prospettiva, l’intelligence ritiene possibile un aumento tanto delle campagne di spionaggio digitale da parte di attori statuali, con l’impiego di modalità operative di offuscamento per rendere più difficoltosa l’identificazione dell’attaccante (in gergo tecnico detta ‘attribution’), quanto delle minacce ibride, specie in prossimità di passaggi cruciali per i sistemi democratici.

GLI ATTORI OSTILI

Per quanto riguarda invece la tipologia di attori ostili, anche nel 2017 ha trovato conferma il trend che vede nei gruppi hacktivisti la minaccia più rilevante in termini percentuali, con il 50% degli attacchi a fronte del 14% riferibili a gruppi di cyber-espionage. Entrambe le categorie hanno fatto registrare una flessione (rispettivamente, pari al -2% ed al -5%), a fronte di un aumento dei cosiddetti “attori non meglio identificati”, che si sono attestati al 36% delle incursioni cyber. Elevato si è mantenuto, infatti, il numero complessivo di eventi per i quali non è stato possibile disporre di elementi univoci in termini di attribuzione e che, pertanto, sono stati inseriti sotto tale categoria.

LE TATTICHE UTILIZZATE

Approfondito anche il focus sulle tattiche utilizzate dagli attaccanti che, secondo l’intelligence italiana, hanno conosciuto significativa evoluzione. Tra queste vanno annoverate le email di spear-phishing, confermatesi quale principale vettore d’attacco. Qui, il dato emergente è costituito dal fatto che – mentre in passato, l’inoculazione del malware prevedeva l’interazione con il titolare dell’account di posta elettronica (che veniva spinto a cliccare su un link o ad accedere ad un allegato infetto) – oggi, la sola apertura dell’email è in grado di infettare la postazione colpita in modalità completamente stealth.

Di particolare interesse sono risultate anche le tecniche di impersonation, che hanno consentito all’attaccante di acquisire credenziali di accesso a caselle di posta elettronica (sia istituzionali che private), riferibili spesso a figure apicali di aziende e Amministrazioni di rilevanza strategica. L’attaccante ha fatto leva sul trust generato nel destinatario dalla ricezione di messaggistica proveniente da mittente noto o, ancorché non noto, di rango istituzionale.
Sempre al fine di rendere le email credibili, sono stati usati indirizzi di posta elettronica e domini simili a quelli legittimi (cosiddetti bitsquatting o typosquatting), correlati al contesto professionale della vittima, ovvero analoghi a quelli impiegati da media, email provider o società, specie dei settori IT e finanziario.

LA NUOVA ARCHITETTURA NAZIONALE CYBER

La relazione analizza anche quanto fatto sul piano normativo e organizzativo, dal momento che, si rileva, “la capacità di operare efficacemente nell’universo cyber sta diventando sempre più la cifra del valore di un moderno servizio segreto”. Nell’anno appena trascorso, l’architettura nazionale cyber ha conosciuto modifiche che hanno mirato “a potenziare ulteriormente le capacità di difesa cibernetica del Paese”. Il riferimento è all’adozione del nuovo ‘Decreto Gentiloni’, che ha posto l’intelligence al centro della governance nazionale in materia di cyber security. Il Dis ha assunto la direzione del Nucleo per la Sicurezza Cibernetica (Nsc) e si è dotato di un vice direttore con delega alla sicurezza cibernetica, il professor Roberto Baldoni.

architettura

nsc

LE MISURE PER ELEVARE LA SICUREZZA

Tra le misure tese ad elevare gli standard di sicurezza dei sistemi e delle reti italiane, sono previste l’unificazione operativa del Cert Nazionale (Mise) e del Cert della Pubblica Amministrazione (Agid) – anche in considerazione della Direttiva europea Nis -, così come l’avvio di iniziative volte a realizzare un ‘Centro nazionale di Ricerca e Sviluppo in Cybersecurity’, nonché un ‘Centro nazionale di crittografia’. In linea con quanto fatto da altri Paesi tecnologicamente avanzati, queste ultime potranno essere sviluppate nell’ambito di una entità istituzionale in grado di fungere da stimolatore, collettore e incubatore. Si tratta, evidenzia il testo, di prevedere la costituzione di una Fondazione per la sicurezza cibernetica (un progetto finora non concretizzatosi), attraverso cui dare vita ad un’effettiva alleanza tra istituzioni, aziende e mondo accademico.
Al ministero dello Sviluppo economico, si aggiunge, è stato conferito il compito di istituire un Centro di Valutazione e Certificazione Nazionale per la verifica dell’affidabilità della componentistica Ict da impiegare, in particolare, nei sistemi di soggetti sia pubblici che privati nazionali, titolari di funzioni critiche o strategiche.

LE COMPETENZE CHE SERVONO

Anche l’Italia, poi, come altre nazioni, si sta poi scontrando con uno dei problemi più sentiti dai Paesi occidentali: la carenza di esperti di cyber security. “L’aumento della resilienza di un Paese rispetto ad attacchi di tipo cibernetico”, si sottolinea, “può essere efficacemente affrontato solo se il Paese si doterà di una workforce adeguata. Abbiamo di fronte un problema di formazione molto vasto che include sia i lavoratori attivi che le future generazioni”. Molte iniziative, evidenzia l’intelligence, sono in atto a livello locale e nazionale, come, ad esempio, “la prima campagna nazionale di formazione per la promozione di un utilizzo consapevole delle tecnologie Ict, denominata Be Aware. Be Digital”. Lanciata dal Dis in collaborazione con il Ministero dell’Istruzione, dell’Università e della Ricerca, “mira ad aumentare la consapevolezza dei rischi cyber, allo scopo di consentire un più sicuro esercizio della libertà nel web”.

IL PIANO INTERNAZIONALE

Infine, sul piano internazionale, il documento spiega come il Dis abbia presidiato alcuni consessi come G7, Ue, Nato e Osce. Per quel che concerne il G7, si evidenzia, in occasione del Summit di Taormina del 26-27 maggio, i leader dei Paesi membri hanno adottato la ‘Declaration on Responsible States Behavior in Cyberspace’, con la quale è stata riconosciuta la necessità di accrescere la cooperazione internazionale al fine di ridurre l’uso malevolo delle tecnologie Ict da parte di attori statuali e non, ed agevolare l’implementazione di confidence building measure-Cbm. In ambito Osce, il Dis ha partecipato alle riunioni dell’Informal Working Group incentrate sulla protezione delle infrastrutture critiche. In sede Ue, sono state coordinate, attraverso il Tavolo Tecnico Cyber-Ttc, le attività nazionali per la finalizzazione del Cybersecurity Package (il cosiddetto ‘Pacchetto Juncker’), lanciato il 13 settembre dalla Commissione e dall’Alto Rappresentante dell’Unione per gli affari esteri e la politica di sicurezza. Quanto alle attività Nato, oltre a garantire la partecipazione all’esercitazione di crisis management CMX17, il Dis ha partecipato alle iniziative per lo sviluppo del Cyber Defence Pledge (il documento redatto sulla base degli indirizzi definiti dai capi di Stato e di Governo in occasione del Summit di Varsavia del luglio 2016, che mira ad accrescere la resilienza degli Alleati ad attacchi cyber).


×

Iscriviti alla newsletter