Tre giorni fa i servizi segreti di Seul hanno riferito che i Nordcoreani hanno nuovamente provato a rubare il vaccino di Pfizer-BioNTech. Prima un hacker criminale aveva cercato di penetrare il sistema idrico di Tampa, in Florida, per avvelenarlo.
Per le Nazioni Unite i nordcoreani avrebbero rubato 316 milioni di dollari di monete virtuali per foraggiare il programma nucleare.
Per il Dipartimento di Giustizia Usa militari cinesi hanno creato un circuito di riciclaggio per aiutare i nordcoreani e criminali russi e cinesi avrebbero sfruttato i bachi del software Orion di Solarwinds per spiare sia le aziende informatiche che il programma nucleare americano.
La guerra, ormai ibrida, si fa online.
Per questo l’Autorità italiana delegata alla cybersecurity sostiene l’idea di richiedere alle aziende incluse nel perimetro di sicurezza cibernetica di notificare subito gli attacchi, da una a sei ore dopo l’evento, per poterle meglio supportare.
Basta? Sicuramente no.
Mentre lo Csirt (Computer Security Incident Response Team) e il Centro nazionale per la protezione delle infrastrutture critiche fanno del loro meglio, pur con scarsi finanziamenti e personale insufficiente, la nostra Difesa, grazie al duo Guerini-Tofalo, si sta riorganizzando per fronteggiare le nuove minacce e così sta facendo anche la Nato.
A metà novembre 2020 la Nato ha condotto i suoi «wargames» annuali in Estonia, 1.000 partecipanti e 33 stati. Durante le esercitazioni online ha simulato un attacco contro la nazione immaginaria di Andvaria, difendendo uno stato membro da un attacco informatico alle infrastrutture critiche. L’ha fatto perché sa che nel regno cibernetico tutto, compresi i civili e le armi di distruzione di massa, sono un obiettivo.
Tuttavia siccome «La realtà del mondo online è parecchio caotica – dicono Tarah Wheeler e Amy Ertan su Foreign Policy – nel cyberspazio ci sono attori indipendenti, criminali informatici, hacker etici, rispettate società di sicurezza, infrastrutture fatiscenti, firewall di dimensioni nazionali, strumenti intelligenti che possono automatizzare attacchi travolgenti», le simulazioni tradizionali potrebbero non bastare più. E per questo sollecitano la Nato a includere nei cybergame ricercatori indipendenti, hacker, esperti del settore, e non solo appaltatori militari che cercano di aumentare le vendite di armi sponsorizzando i «wargame».
Per tre motivi.
Primo: non vi è alcuna garanzia che un attacco verrà da soldati in uniforme di un paese ostile. Gli attaccanti useranno qualsiasi hack a basso costo che riescano a trovare, realizzare, acquistare o rubare.
Secondo: la difesa del cyberspazio richiede persone che pensano in modo irrituale. La tradizionale educazione informatica non produce innovazione nella sicurezza offensiva.
Terzo: le strutture mediche civili e i centri di ricerca sono da tempo obbiettivo di stati canaglia e con la pandemia in corso le cose peggioreranno.
È per questo che secondo i ricercatori le forze di difesa informatica militari e governative dovrebbero utilizzare le capacità degli hacker e la creatività non istituzionale per prevedere le tattiche degli aggressori e dimostrare come i sistemi di controllo industriale per l’alimentazione, la refrigerazione e il monitoraggio della temperatura negli impianti di produzione di vaccini siano infrastrutture critiche e obiettivi facili.
Non bisogna essere guerrafondai per dirlo. Anzi. È noto che la simulazione della guerra cibernetica porti a una riduzione dell’escalation dei conflitti dopo che tecniche, tattiche e procedure, sono diventate note ai giocatori.