Così Usa ed Europa rafforzeranno le loro cyber difese militari

Così Usa ed Europa rafforzeranno le loro cyber difese militari
Chi c'era e che cosa si è detto all'International Cyber Security Summit organizzato in Germania dal​ Us Eucom, il​ Comando europeo Usa​

Per contrastare i cyber attacchi di matrice russa e le altre minacce ibride provenienti dallo spazio cibernetico – soprattutto quelle di grande impatto -, gli Stati Uniti intendono, anche a livello militare, costruire relazioni sempre più forti con i partner Nato e reagire in modo unito alle offensive subite.

IL SUMMIT DELL’EUCOM

Come innalzare le difese informatiche di Washington e dei suoi alleati incrementando il coordinamento, l’integrazione e l’information sharing è stato il tema principale dell’edizione 2018 dell’International Cyber Summit, realizzato dallo Us Eucom, uno dei Comandi combattenti unificati delle forze armate degli Stati Uniti (tra i quali, presto, ci sarà anche il CyberCom) con sede a Stoccarda, in Germania, focalizzato su 51 Paesi e territori, compresi Russia, Israele e, naturalmente, l’Europa.

NON SOLO ESERCITAZIONI

L’incontro si è svolto nei giorni scorsi nella piccola cittadina di Garmisch-Partenkirchen, nota località sciistica della Baviera situata a circa 10 km dal confine con l’Austria e composta oggi da quasi 30mila abitanti. Nel centro si sono riuniti 165 tra i maggiori esperti istituzionali, militari e accademici del settore, provenienti da Oltreoceano e da nazioni alleate (25 i Paesi coinvolti), parlare prevalentemente di logistica e infrastrutture critiche, e fare networking. Rilevante anche la parte destinata a esercitazioni e alle relazioni con il mondo dell’industria e con i vendor (diciotto), che hanno mostrato alcune delle migliori soluzioni per la sicurezza di reti e sistemi.

LA DIFESA DELLE ATTIVITÀ LOGISTICHE

In particolare, ha rimarcato ai cronisti il colonnello Todd Bertulis, vice direttore per la Logistica all’Eucom, il dominio cyber è un elemento molto critico anche nel suo specifico ambito. “La maggior parte della nostra architettura abilitante”, ha detto, “risiede su Internet e non è necessariamente controllata da noi, ma dai nostri alleati e partner, dai nostri partner industriali e da altri fornitori che eseguono la logistica. Le attività di logistica globale utilizzano abitualmente oltre 20 porti marittimi commerciali e 30 aeroporti civili in tutta Europa con ferrovie e autostrade anche sfruttate per spostare materiale e personale in tutta Europa. Alcune di queste risorse si basano su reti, non solo dei nostri alleati e partner, ma di numerose entità commerciali che operano all’interno del teatro” operativo. Pertanto, questo dominio è fondamentale, così come lo è lo scambio di idee, conoscenze e strategie, vere ragioni del breve ma intenso summit sviluppatosi dal 21 al 23 marzo.

IL COINVOLGIMENTO DEGLI ESPERTI

Imprescindibile, ha rilevato Bertulis, anche il coinvolgimento della componente accademica e di ricerca, rappresentata, tra gli altri, dal tenente colonnello Franz Lantenhammer, vice direttore e chief of staff del Nato Cooperative Cyber Defence Centre of Excellence a Tallin, Estonia. Parte delle strategie di difesa, ha tenuto a precisare l’esperto, è composta dalla “deterrenza”. Il CcdCoe “ha appena avviato progetti di ricerca su questo ambito” non ancora del tutto definito, “a differenza di quanto già accade in situazioni cinetiche fisiche o nel campo nucleare”.

L’ELEMENTO UMANO

Anche nella cyber protezione della catena logistica, però, la parte più vulnerabile, ha ricordato il colonnello Christopher Durham – a capo della Cyber ​​Plans and Exercises Division
Comando europeo degli Stati Uniti -, è quella umana. “L’anello più debole è sempre la gente. E l’igiene informatica è la migliore difesa in questo ambito. Tradotto in azioni”, ha sottolineato, “significa adottare password complesse, non fare clic su collegamenti ricevuti da persone che non si conosce o dalle quali non ci si aspetta di ricevere una email, mantenere il sistema aggiornato. Questi passaggi, tutti eseguiti da persone, aiutano a mantenere la rete sicura”.

ultima modifica: 2018-03-25T14:00:34+00:00 da Michele Pierri

 

 

 

 

Chi ha letto questo articolo ha letto anche: