Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Martedì, 30 Novembre 2021
Sicurezza e resilienza delle IC: una sfida alla complessità - AIIC (Associazione Italiana esperti in Infrastrutture critiche)

Sicurezza e resilienza delle IC: una sfida alla complessità - AIIC (Associazione Italiana esperti in Infrastrutture critiche)

OTTOBRE 2021

L’ultimo biennio ha visto un incremento degli attacchi informatici verso il settore pubblico e gli asset critici nazionali, complice anche lo stato di emergenza legato alla pandemia e la diffusione della pratica dello smartworking. Ciò è dimostrato dal gran numero di minacce, specialmente ransomware, che hanno sfruttato il tema del Covid-19 come “cavallo di Troia” per colpire singoli cittadini (i router casalinghi risultano essere stati tra i principali target) tramite campagne di phishing; oltre ad enti pubblici e settori critici, in particolare quello bancario e sanitario, registrando oltre 90.000 rilevamenti, che hanno interessato paesi come USA, Germania, Francia, nonché l’Italia, che secondo l’ultimo rapporto di Trendmicro, nell’aprile 2020 risultava al terzo posto con 4.908.522 malware rilevati.
Ad oggi, il trend relativo alle minacce cyber verso gli asset critici nazionali non sembra essersi invertito, come testimoniato dalla recente scoperta dalla campagna di spionaggio informatico ribattezzata “Operazione GhostShell”, che ha interessato le industrie aerospaziali e delle telecomunicazioni, principalmente in Medio Oriente, espandendosi tuttavia anche negli Stati Uniti, Russia ed Europa. Come confermato dai ricercatori del gruppo Nocturnus e di Cybereason, la campagna in questione, già attiva a partire dal 2018, è stata organizzata in maniera estremamente mirata ed indirizzata verso determinate infrastrutture, con lo scopo di trafugare informazioni sensibili di natura tecnologica e industriale, tramite un Remote Access Trojan, denominato ShellClient, precedentemente non documentato, sfruttando le vulnerabilità dei servizi di archiviazione in cloud tramite Dropbox ed eludendo gli strumenti di sicurezza. Sempre secondo gli analisti di Nocturnus e di Cybereason, la paternità degli attacchi sarebbe da attribuirsi a un nuovo gruppo APT iraniano soprannominato
MalKamak, che presenterebbe connessioni con altri gruppi analoghi “sponsorizzati” dalla Repubblica Islamica.
Agli esempi di minacce state-sponsored, come la sopracitata Operazione GhostShell, si aggiungono le minacce di natura interna. Secondo le statistiche, infatti, quello più debole è proprio il “perimetro informatico interno” delle aziende e degli operatori di servizi essenziali, ed è dunque il fattore umano la causa principale degli attacchi cyber, attuati consapevolmente o per mancanza di consapevolezza dagli stessi dipendenti di un’azienda, come evidenziato dal rapporto “Cyberchology, The Human Element”, realizzato da ESET e da The Myers-Briggs Company.
Risulta chiaro, osservando la fotografia attuale, che il problema della sicurezza delle infrastrutture critiche nazionali coinvolge diversi livelli di complessità. Innanzitutto, risulta spesso difficile circoscrivere, geograficamente e giuridicamente parlando, la “nazionalità” di un asset critico (si pensi ad esempio ai tubi per il trasporto e la distribuzione del gas e del petrolio, o agli stessi cavi che permettono la connessione alla rete internet); inoltre, va considerata la forte interdipendenza tra gli stessi asset critici “nazionali” e le interconnessioni tra le infrastrutture trans-nazionali. Tale “ambiguità” si accentua ancor di più se si considera che, ad oggi, la distinzione tra “infrastrutture critiche” e “infrastrutture critiche informatizzate” ha ormai perso di senso, dal momento che qualsiasi infrastruttura presenta una componente informatizzata, che potrebbe costituire un potenziale vulnus.
Ciò crea un forte impatto sulla sicurezza e la garanzia della continuità dei servizi non solo a livello nazionale, come ci insegna l’esperienza del blackout del 28 settembre 2003, con l’incidente che ha coinvolto la rete di erogazione di energia elettrica in Svizzera, Italia e Francia, dando vita a un clamoroso effetto domino trans-nazionale.
A dover essere valorizzato, oggi, insieme alle classiche misure di protezione e mitigazione degli attacchi, è l’elemento della resilienza, specialmente quella informatica, tanto più per quanto riguarda i servizi essenziali, il cui scopo principale è per l’appunto garantire la continuità del servizio. L’adozione del PNRR, in tal senso, rappresenta un segnale positivo di consapevolezza rispetto a tale necessità. Tuttavia, in un mondo globalizzato, interconnesso, basato su asset e sistemi di rete “aperti”, e dunque vulnerabili, le sfide di sicurezza presentano layer di complessità gestibili solo considerando tutte le diverse dimensioni coinvolte: non solo quella quella tecnologica, ma anche quella geografica, economica, giuridica e non ultimo, politica.

Dott.ssa Priscilla Inzerilli

(Newletter AIIC n. 09 (2021))