LO SCENARIO

Guerra cibernetica (cyberwarfare): cos’è, presente e futuro, casi famosi

Lo spazio cibernetico, i cui confini virtuali sono sempre più labili anche a causa della diffusione capillare dei device connessi alle reti globali di comunicazione, rappresenta lo scenario ideale per scatenare una guerra cibernetica. Ecco cos’è la cyberwarfare e cosa dobbiamo aspettarci per il futuro prossimo

19 Ago 2020
B
Cristiano Boccuzzi

Avvocato Penalista, DPO e consulente privacy


Dopo terra, mare, cielo e spazio, lo spazio cibernetico è il quinto dominio: in continua evoluzione, in termini di efficienza è considerato il migliore scenario per la guerra cibernetica (cyberwarfare). Del tutto inimmaginabile fino ad un ventennio fa, se non per gli autori di fantascienza.

La continua evoluzione dei sistemi informatici e delle tecniche di manipolazione sulle reti internet hanno favorito l’evoluzione di nuove modalità di aggressione sia dei dati sia dei beni giuridici più tradizionali.

La diffusione capillare dei device connessi alle reti globali delle telecomunicazioni, poi, ha reso possibili modalità di aggressione sia a beni non specificatamente collegati al mondo digitale (la vita, l’incolumità individuale, l’onore, la riservatezza, il patrimonio, la pubblica fede ecc.), sia a quelli di nuova evoluzione e di nuova rilevanza sociale e costituzionale (il c.d. domicilio informatico, la protezione dei dati pubblici e personali, le telecomunicazioni ed i sistemi informatici in generale, la stessa sicurezza dello Stato ecc.).

Il contagio ha presto coinvolto anche l’ambiente militare che ha sviluppato tattiche e strategie di “guerra cibernetica” tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

Che cos’è la guerra cibernetica (cyberwarfare)

“Cybercrime”, il Trattato di Diritto penale di Utet Giuridica, definisce la cyberwarfare come l’impiego di incisive tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario, effettuate in un contesto bellico, attraverso l’impiego di computer e reti di telecomunicazioni informatiche, volte a compromettere le difese, il funzionamento e la stabilità economica e socio-politica del nemico.

Lo scopo primario è quello di causare danni fra cui la c.d. disrubution (ossia l’interruzione, il malfunzionamento o comunque l’inefficienza) dei sistemi vitali di una nazione quali attività politiche e di governo, difese militari, forze di sicurezza interna e relative catene di comando, impianti e reti elettriche, sistemi di telecomunicazioni, reti di trasporto, food supply chain, acquedotti eccetera”.

Le condotte, tipicamente, consistono nell’intrusione, intercettazione, alterazione, danneggiamento e o distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione dell’avversario, da cui a cascata possono derivare effetti distruttivi su tutti gli altri sottosistemi nazionali.

Combattuta in modo non propriamente fisico – e dunque senza soldati ed ordigni esplosivi ma con strumenti elettronici ed informatici – la guerra cibernetica si sposta su un teatro diverso dai soliti: la quinta dimensione.

È importante sottolineare, tuttavia, che non tutti gli attacchi informatici o cibernetici possono essere qualificati come “attacchi di cyberwarfare”, anzi: c’è un certo orientamento nel volerli interpretare nel loro portato più restrittivo; se così non fosse, e quindi, “se qualsiasi atto ostile consumato attraverso le reti di telecomunicazioni o contro i sistemi informatici di un paese andassero sempre considerati come veri e propri atti di guerra” il rischio di conseguenze rilevanti di tipo militare su scala globale sarebbero inevitabili.

Cyberwarfare è solo l’attacco informatico sferrato in associazione ad una manifesta attività bellica convenzionale che sia utile ad assicurarne il buon esito o l’efficacia distruttiva.

Guerra cibernetica: dal presente al futuro

WHITEPAPER
Quali sono i mobile malware più diffusi?
Mobility
Cybersecurity

La guerra cibernetica trova origine agli albori della guerra elettronica (o electronic warfare) che, invece, si avvale – in modo organizzato e sistematico – dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico: quindi misure e contromisure realizzate con dispositivi elettrici o elettronici che siano progettati per oscurare o ingannare radar, sonar o altri sensori di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

La cyberwarfare, invece, utilizza sistemi diversi di assalto e può essere di due tipi:

  1. strategica, che consiste in una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento;
  2. operativa che, invece, è spiegata soprattutto in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale.

Con questi obiettivi, la guerra cibernetica (cyberwarfare) può essere classificata come:

  1. esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
  2. disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
  3. distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

Italia: gli attacchi di guerra cibernetica

Il Rapporto CLUSIT 2020 ha dimostrato che “il 2019 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti, sia dal punto di vista quantitativo che da quello qualitativo, evidenziando un trend persistente di crescita degli attacchi, della loro gravità e dei danni conseguenti”.

“Rispetto al triennio 2014-2016 in cui la crescita era stata solo del +20% (da 873 a 1.050)”, il triennio 2017-2019 è stato caratterizzato da un forte incremento di attacchi gravi +48% (da 1.127 a 1.670 all’anno). “Rispetto al 2018, invece, il 2019 è stato segnato da un sempre crescente numero di attacchi gravi verso le categorie di “Multiple Targets” (+29,9%), verso gli “Online Services/Cloud” (+91,5%) ed il settore “Healthcare” (+17,0%), seguite da “GDO/Retail” (+28,2%), “Others” (+76,7%), “Telco” (+54,5%) e “Security Industry” (+325%)”.

Con particolare riferimento alla tipologia, invece, sembrano diminuire sia gli attacchi di cyberwarfare (-37,5%), sia quelli della categoria Hacktivism (-21,3%), mentre emerge chiaramente un incremento delle attività riferibili ad attacchi per finalità di cybercrime (+12,3%) e del cyber espionage (+0,5%).

Anche le Autorità italiane sono state colpite da attacchi informatici. Nel 2016, per almeno 4 mesi consecutivi, i sistemi del Ministero degli Esteri, quello del Ministero della Difesa ed il sistema della rappresentanza italiana presso l’Unione Europea a Bruxelles, hanno subito una intrusione delle comunicazioni email; nessun sistema di cifratura necessario per le comunicazioni classificate è stato compromesso, tuttavia gli attacchi avrebbero arrecato un danno “incalcolabile” essendo state violate tutte le informazioni sul personale diplomatico, militare e – probabilmente – anche quelle dei servizi segreti in Italia e all’estero.

Certamente l’attacco ha raggiunto tutte le mail e le comunicazioni (comprese quelle del personale di vertice e diplomatico) e tutta la documentazione informatizzata proveniente ed indirizzata verso le sedi diplomatiche italiane.

Nel 2018, poi, con una campagna denominata “Operation Roman Holiday”, il gruppo russo APT28, avrebbe preso di mira i sistemi informatici della Marina militare italiana.

Cyberwarfare: gli attori principali nel mondo

Nel giugno 2018, l’amministrazione Trump ha annunciato tariffe del 25 percento su oltre 50 miliardi di dollari di beni cinesi.

L’incremento ha preso di mira soprattutto industrie tecnologiche e di produzione di beni farmaceutici nel tentativo di paralizzare i piani strategici stabiliti dal piano Made in China 2025 del governo cinese (MIC 2025); l’iniziativa ha delineato i piani di Pechino nell’intento di diventare leader globale nelle aree produttive chiave.

Molti degli obiettivi strategici di questo piano sono probabilmente basati su requisiti specifici di raccolta di informazioni di intelligence, quale base primaria per le operazioni informatiche basate in Cina.

Il 2018 è stato anche caratterizzato da operazioni sospette russe, fra cui quelle mirate al governo ucraino, alle sue forze dell’ordine e alle sue entità militari. SentinelLabs ha redatto un rapporto per evidenziare l’escalation degli attacchi di spionaggio informatico contro strutture strategiche in Ucraina.

Il rapporto di SentinelLabs indica che Gamaredon – l’operazione che fa uso del malware “Pteranodon” – ha già attaccato più di 5.000 “strutture uniche” in Ucraina.

Anche l’Iran continua a essere una minaccia distruttiva – non solo in Medio Oriente, ma anche verso aziende con sede nei paesi occidentali; l’Iran agisce attraverso campagne di compromissione strategica del web (SWC) di lunga durata, malware mobile e operazioni di divulgazione delle strategie avversarie.

Queste tattiche vengono utilizzate per condurre campagne di spionaggio informatico contro rivali della stessa area, per controllare l’attività dei dissidenti e per portare avanti ulteriori campagne di “guerra dolce” a livello internazionale.

Il 2018 è stato, inoltre, caratterizzato dallo storico vertice tra il presidente degli Stati Uniti Donald Trump ed il leader della Repubblica Popolare Democratica della Corea del Nord Kim Jong-Un; per l’occasione si è osservato un aumento complessivo dell’attività di intrusione cyber realizzate dalle 4 forze cibernetiche nordcoreane: la Stardust Chollima specializzata in “attacchi commerciali”; la Silent Chollima che agisce contro i media e le agenzie governative, principalmente in Corea del Sud; la Labyrinth Chollima che si concentra sul contrasto ai servizi di intelligence e la Ricochet Chollima impegnata nel furto dei dati dell’utente.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4