Locked Shields 2019, così la Nato si prepara alla cyber guerra

Locked Shields 2019, così la Nato si prepara alla cyber guerra
La sfida vede impegnati più di mille tra esperti internazionali di cyber security e decision maker. Fatti e scenari

L’attenzione è prevalentemente rivolta alla Russia, ma il pensiero, quello “lungo e strategico”, non dimentica i pericoli che, secondo Washington e a detta di molti analisti, proverranno in misura sempre maggiore dalla Cina, anche nel cyber spazio e in relazione al ruolo di Pechino nell’implementazione di tecnologie sensibili come il 5G. C’è questo e altro in Locked Shields 2019, nuova edizione dell’esercitazione con la quale l’Alleanza atlantica si prepara alla guerra informatica e al contrasto delle minacce ibride.
Condotta da oggi e fino al 12 aprile a Tallin, in Estonia, dove ha sede il centro di eccellenza per la cyber security – il Nato CcdCoe -, la sfida vedrà impegnati più di mille tra esperti internazionali di cyber security (in questo settore, nella Penisola è stato concepito il Comando Interforze per le Operazioni Cibernetiche (Cioc) guidato dal generale Francesco Vestito) e decision maker.

LA SFIDA

La simulazione, che vede la Nato assumere il ruolo di ‘Blue Team’, ha come obiettivo quello di valutare la preparazione dell’Alleanza atlantica sia nella risposta ad un attacco informatico esterno, sia per quanto concerne la capacità di mantenere attivi i servizi e difendere le reti vittime delle intrusioni. Dopo aver vinto la competizione dello scorso anno, la Nato Communications and Information Agency (Ncia) ha deciso di formare una squadra composta non solo da esperti interni, ma anche da rappresentanti di diversi Stati membri dell’Alleanza, come Turchia, Norvegia, Croazia, Romania, Bulgaria e Slovenia.

LA SIMULAZIONE

In questa simulazione, un Paese fittizio chiamato Berylia, sta registrando importanti falle nella sicurezza. Contemporaneamente si stanno svolgendo le elezioni nazionali, dunque diversi eventi di natura ostile si uniscono ad attacchi informatici coordinati sia contro i sistemi di telecomunicazioni sia contro l’infrastruttura elettorale. Le offensive principali immaginate durante l’esercitazione hanno causato gravi interruzioni nel funzionamento dei sistemi di depurazione delle acque, della rete elettrica nonché di quella informatica, mentre parallelamente la criticità del momento influenza la percezione nazionale dei risultati elettorali, portando inevitabilmente una serie di disordini. L’obiettivo del Blue team sarà quello di rimuovere il maggior numero possibile di vulnerabilità, valutando attentamente e in poco tempo la situazione che si presenta in maniera tale da elaborare una risposta resiliente alle minacce in corso.

LO SCENARIO

Da tempo la Nato ripone sempre maggiore attenzione ai conflitti nel cyber spazio, riconosciuto al Summit di Varsavia del 2016 come quinto dominio operativo al pari di aria, mare, terra e spazio extratmosferico. Il fronte è ritenuto talmente strategico e importante – soprattutto in virtù della incessante interconnessione tra dimensione fisica e dimensione digitale – che si è deciso che un attacco informatico di grosse proporzioni contro un alleato potrebbe portare fino all’attivazione dell’articolo 5 del Trattato del Nord Atlantico, che stabilisce che ogni attacco a uno Stato membro è da considerarsi un attacco all’intera alleanza.
In questo quadro, la Ncia sta rafforzando la comunità di esperti di sicurezza informatica che sta costruendo nell’ambito dell’Hub di collaborazione sulla cyber security. Il primo passo per avviare il polo è stato compiuto il 12 febbraio di quest’anno con il coinvolgimento dei Computer Emergency Response Team di cinque nazioni – Belgio, Francia, Paesi Bassi, Regno Unito e Stati Uniti – collegate alla rete protetta della Nato. Si tratta di un programma pilota che, una volta a regime, dovrebbe permettere entro la fine del 2019 a tutti i 29 Stati membri dell’Alleanza di condividere le informazioni in modo rapido e sicuro tra loro e con l’Agenzia.

ultima modifica: 2019-04-09T08:42:36+00:00 da Michele Pierri

 

 

 

 

 

Chi ha letto questo articolo ha letto anche: