La “Cyber Coalition” è l’esercitazione più importante per la difesa collettiva dell’Alleanza. Quest’anno più di 1.000 esperti hanno affrontato uno scenario complesso con caratteristiche di deterrenza
Icebergen è sotto attacco informatico. Si tratta di un’isola ricchissima di risorse naturali, divisa tra due Paesi, uno è membro della Nato (la Norvegia) e uno neutrale ma culturalmente vicino alla Russia (l’Islanda). È una crisi cibernetica a livello internazionale che ricade sotto l’articolo 5 del Trattato Nord Atlantico, cioè la clausola di difesa collettiva. La Nato, con alleati e partner, è chiamata a reagire.
Icebergen non esiste, è un’isola immaginaria. Ma questo è lo scenario che hanno dovuto affrontare durante l’esercitazione Nato “Cyber Coalition 2022” più di 1.000 esperti provenienti da 26 nazioni dell’Alleanza, organizzazioni Nato, Unione europea e Paesi partner (Georgia, Irlanda, Giappone e Svizzera). L’evento, il più importante per quanto riguarda la difesa informatica collettiva della Nato, si è svolto dal 28 novembre al 2 dicembre, a Tallinn, in Estonia. Per l’Italia, come ha dichiarato il ministero della Difesa, all’esercitazione ha partecipato il Comando per le operazioni in rete, anche in veste di selezionatore e coordinatore del team nazionale, formato da specialisti di cyber operations, aspetti legali e di cyber security/defence provenienti, principalmente, dalla Difesa ma con importanti integrazioni da parte dei principali attori del panorama cyber nazionale (come, per esempio, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia di stato e diverse professionalità provenienti da università e industria). In totale, un’ottantina di persone per l’Italia.
Politico ha raccontato la suddivisione durante questa esercitazione di livello strategico (un gradino sotto quello politico, il più alto): gli Stati Uniti hanno guidato il comando e il controllo aereo dell’esercitazione, la Romania si è occupata dello sviluppo della storyline, il Regno Unito ha assunto il controllo a terra e la Polonia è stata responsabile delle forze per le operazioni speciali. L’aspetto “più importante” dell’esercitazione “è che si trattato di un ambiente collaborativo e cooperativo e non di una competizione”, ha dichiarato il comandante Charles Elliott della Marina degli Stati Uniti, a capo dell’esercitazione. “Sulla base del successo di quest’anno, integreremo ulteriori lezioni apprese dal mondo reale nel corso del prossimo anno”, ha aggiunto.
Cinque gli attacchi ipotizzati: tramite trojan a una rete classificata sfruttando la supply chain; a un’infrastruttura critica nazionale; tramite botnet per colpire i servizi IoT di natura militare; ransomware; a un prodotto commerciale utilizzato dalla Nato ma compromesso dall’attaccante tramite malware.
“Gli attori malevoli”, ha dichiarato il generale Philippe Lavigne, della Forza aerea e spaziale francese, Supreme Allied Commander Transformation, “cercano di compromettere le nostre infrastrutture critiche, di interferire con i nostri servizi governativi, di estrarre informazioni, di rubare proprietà intellettuale e di ostacolare le nostre attività militari. Gli alleati sono impegnati a proteggere le loro infrastrutture critiche, a sviluppare la resilienza e a rafforzare le loro difese informatiche. Continueremo ad alzare la guardia contro queste attività informatiche pericolose in futuro e ci sosterremo a vicenda per scoraggiare, difendere e contrastare l’intero spettro delle minacce informatiche, anche prendendo in considerazione possibili risposte collettive”, ha aggiunto.
In un dominio, quello cibernetico, in cui contano sempre più le capacità rispetto ai numeri, la Nato ha deciso di testare la propria resilienza con questa esercitazione. L’Italia sta lavorando per recuperare in maniera attiva e veloce anni di negligenza sul fronte informatico. Ma la “Cyber Coalition 2022” sembra indicare un nuovo passo avanti: l’ipotizzato attacco malware contiene elementi offensivi che richiamano il concetto di cyber-deterrenza.