Ateneo

Come cresce la cyber minaccia alle infrastrutture critiche in Italia

13 Settembre 2018

di Federica De Vincentis

da Formiche.net

In un mondo sempre più connesso, proteggere le infrastrutture critiche vuol dire oggi anche presidiare in modo costante la Rete identificando cyber attacchi di ogni tipo e fermando gli attori malevoli che li conducono.

LE ATTIVITÀ DELLA POSTALE

Questo compito viene oggi svolto – in ambito law enforcement – dal Cnaipic, un’unità specializzata della Polizia Postale e delle Comunicazioni, nel quadro di un’architettura istituzionale che vede nel Cisr l’organo istituzionale di raccordo politico-strategico sul tema della sicurezza nazionale (anche in campo cyber) e nel Dis l’organismo centrale centrale chiamato a definire ed attuare la governance in materia di sicurezza cibernetica. Le varie attività del Servizio e in particolare quelle del centro anti-crimine informatico – operativi 24 ore su 24 e 7 giorni su 7 – sono state illustrate dal direttore della Postale, Nunzia Ciardi, in una lectio tenuta nei giorni scorsi. Il momento formativo si è svolto nel ciclo di attività del Master in Intelligence e Sicurezza della Link Campus University diretto dal professor Marco Mayer, all’interno di uno specifico modulo di cyber intelligence coordinato dal professor Michele Colajanni, tra le altre cose responsabile dei Master universitari in “Cyber Defense” e in “Digital Forensics” per lo Stato Maggiore della Difesa presso la Scuola delle Telecomunicazioni di Chiavari.

UN PROBLEMA CRESCENTE

Offensive cyber e altri abusi commessi via Web – come la pedopornografia o il traffico di merce illecita -, ha spiegato la Ciardi, sono problematiche in grande crescita. L’anno scorso, la Polizia Postale ha potuto elaborare e diramare ben 31.524 alert alle infrastrutture del Paese. Si è dunque assistito a un evidente incremento dell’attività di contrasto alla minaccia cibernetica, attestato dal fatto che gli ‘alert’ inviati dal Cnaipic ai gestori di servizi essenziali sono stati di un numero cinque volte maggiore rispetto alle segnalazioni del 2016. Il Centro ha anche gestito monitoraggi della rete che hanno riguardato strutture sensibili di rilievo nazionale. In particolare la sala operativa del Centro ha gestito 1006 attacchi informatici nei confronti di servizi internet relativi a siti istituzionali e infrastrutture critiche informatizzate di interesse nazionale e 80 richieste di cooperazione nell’ambito del circuito ‘High Tech Crime Emergency’. In questo ambito, nel 2017, sono state avviate 68 indagini, 33 persone sono state denunciate e due arrestate.

LE CONSEGUENZE

Nel cyber spazio, ha ricordato il direttore della Postale, ogni attacco, quando non è prevenuto e contrastato adeguatamente, può provocare conseguenze potenzialmente disastrose, come dimostra il recente caso del cryptolocker Wannacry che ha messo in ginocchio per ore il sistema sanitario britannico.

LA RISPOSTA

Di fronte a queste emergenze, il Servizio sta intensificando la condivisione operativa e l’information sharing pubblico-privato attraverso la stipula di specifici Protocolli a tutela delle infrastrutture critiche nazionali. Altre attività riguarderanno, invece, l’espansione del modello Cnaipic anche a livello regionale, con l’apertura su tutto il territorio nazionale di centri dedicati soprattutto alla protezione delle Pmi, spesso più fragili e meno in grado di investire in cyber security ma che rappresentano la spina dorsale dell’economia del Paese.

LA NECESSITÀ DI ESPERTI

Questo scenario, complesso e in costante evoluzione, rende fondamentale oggi la creazione di figure esperte in grado di analizzare, a 360 gradi, le minacce provenienti dalla Rete. “Analisti ed esperti di intelligence sono sempre più richiesti dagli apparati istituzionali preposti alla sicurezza nazionale e alla pubblica sicurezza, dalle forze armate, dalle aziende e dai centri di ricerca pubblici e privati”, spiega il professor Mayer. Le iscrizioni alla nuova edizione del percorso formativo, la tredicesima, sono aperte fino al 31 ottobre prossimo.

“Per affrontare queste nuove sfide il Master, della durata di un anno, coinvolge, in qualità di docenti, figure professionali di eccellenza, provenienti dalle comunità di Intelligence, dal mondo accademico e della ricerca, dal comparto difesa e sicurezza e dalle aziende”.

In una società ad alto grado di digitalizzazione come quella attuale, conclude il docente, “è necessario promuovere una convergenza strategica e operativa tra processi Humint, Osint e Sigint creando nuovi modelli organizzativi. A ciò sarà dedicata in particolare la prossima edizione del Master sperimentando in particolare approccio all sources con simulazioni pratiche su attribution a attori parastatali”.