CYBER: OBIETTIVO PRIMARIO INTELLIGENCE CONTRASTO CAMPAGNE SPIONAGGIO DIGITALE
In ragione dell’elevata disponibilità di tool offensivi e della loro estrema pervasività e persistenza, l’arma cibernetica si è confermata, anche nel 2019, strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese. Obiettivo primario dell’intelligence ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati.
CYBER: GRUPPI APT HANNO PRIVILEGIATO COMPROMISSIONE EMAIL
I gruppi APT hanno continuato a privilegiare la compromissione dei sistemi di gestione e smistamento della posta elettronica, in cui sono state inoculate sofisticate ed inedite versioni di artefatti malevoli. In tale ambito, l’intelligence ha avuto modo di rilevare come gli attaccanti abbiano monitorato le comunicazioni elettroniche scambiate da utenti del target – tra cui anche quelle di figure apicali – procedendo poi a sottrarre illecitamente i contenuti, il tutto in modo assolutamente “stealth”.
CYBER: TRA TARGET PRIVILEGIATI I SISTEMI INFORMATICI PA
Tra i target privilegiati si sono confermati i sistemi informatici di Pubbliche Amministrazioni centrali e locali. La ripartizione degli attacchi in ambito pubblico ha visto in leggero aumento quelli diretti verso i principali Ministeri ed in diminuzione quelli in danno di assetti IT di enti locali.
CYBER: HACKTIVISMO MINACCIA PIÙ CONSISTENTE
Guardando alla minaccia dalla prospettiva degli attori ostili, il 2019, nel confermare il trend degli ultimi anni, ha identificato l’hacktivismo come la minaccia numericamente più consistente, seguito dalle campagne digitali di matrice statuale, in leggero calo rispetto al 2018. Tale riduzione potrebbe tuttavia essere ascritta sia alle aumentate capacità di offuscamento degli attori statuali, sia alla crescente disponibilità nel dark web di impianti malevoli che contribuiscono entrambe a rendere arduo il processo di attribuzione.
CYBER: PREDOMINANTE RICORSO A TECNICHE DI SQL INJECTION E SPEAR-PHISHING
Le tipologie di attacco rilevate hanno confermato il predominante ricorso dei gruppi antagonisti a tecniche di SQL Injection per violare le infrastrutture delle vittime, solitamente precedute da attività di scansione di reti e sistemi (cd. Bug Hunting) alla ricerca di vulnerabilità da sfruttare nelle fasi successive dell’attacco. A tali tecniche si sono affiancate massive campagne di spear-phishing, tese verosimilmente all’inoculazione di impianti malevoli, quali web-shell e rootkit, di norma impiegati per acquisire il controllo remoto delle risorse compromesse.
CYBER: MINACCIA IBRIDA PER INDEBOLIRE LA TENUTA DEI SISTEMI DEMOCRATICI OCCIDENTALI
La minaccia ibrida si è caratterizzata, anche nel 2019, per il prevalente impiego di strumenti cyber per indebolire la tenuta dei sistemi democratici occidentali. Su tale fronte è proseguita l’azione di coordinamento del Comparto a livello sia nazionale, con l’avvio di dedicati raccordi interistituzionali volti a mettere a sistema e potenziare le capacità di risposta del nostro Paese, sia internazionale, con l’obiettivo di seguire ed orientare in modo favorevole ai nostri interessi gli sviluppi sulla materia, nei molteplici esercizi dove la stessa è trattata.
5G: ESTENSIONE DEL GOLDEN POWER
Il nostro Paese ha scelto di estendere al 5G l’ambito del cd. Golden Power, prescrivendo agli operatori di notificare i contratti per l’acquisizione di beni e servizi connessi a quelle reti conclusi con fornitori extra-europei. In tale contesto, il Governo può opporre il veto all’acquisizione o imporre prescrizioni di sicurezza, la cui attuazione è oggetto di specifico monitoraggio.
CYBER: SIGNIFICATIVO CONTRIBUTO INTELLIGENCE PER “PERIMETRO DI SICUREZZA NAZIONALE”
Significativo è stato il contributo fornito dall’intelligence all’istituzione del “Perimetro di sicurezza nazionale cibernetica”, volto a consentire al Paese di fronteggiare adeguatamente le sfide poste dall’evolversi della minaccia cibernetica nelle sue molteplici forme, definendo un’area di protezione rafforzata dei nostri asset ICT strategici, in un quadro di forte sinergia interistituzionale e pubblico-privato.
CYBER: COMPITI DEL DIS ARRICCHITI DA CSIRT
A qualificare ulteriormente gli avanzamenti nell’ecosistema cyber nazionale è intervenuta la costituzione presso il DIS del Computer Security Incident Response Team-CSIRT italiano (CSIRT), struttura che si affianca al Nucleo per la Sicurezza Cibernetica (NSC) e al punto di contatto unico NIS (anch’essi istituiti presso il Dipartimento e con i quali il suddetto Team è chiamato ad interfacciarsi) di cui risulta pertanto potenziato il ruolo di snodo dei livelli politico, operativo e tecnico. Il DPCM prevede che la nuova struttura inizi ad operare entro maggio 2020, assumendo i compiti sin qui assolti da CERT-N e CERT-PA rispetto a cittadini, imprese e amministrazioni pubbliche.
LEGGI QUI LA RELAZIONE SULLE MINACCE ALL’ECONOMIA NAZIONALE
LEGGI QUI LA RELAZIONE SUI RISCHI GEOPOLITICI