08 MAGGIO 2018
Andrea Margelletti – Intervista al Cyber Crime Conference 2018
ICT Security Magazine

Il Centro Studi Internazionali, che presiede, dal 2004 produce ricerche e approfondimento sulle tematiche di politica estera e di sicurezza interna e internazionale. In quasi quindici anni, quanto (e come) ha visto cambiare l’approccio a questi temi rispetto alle variabili tecnologiche e digitali?

In 15 anni la capacità di interpretare il ruolo e le potenzialità delle variabili tecnologiche e digitali  ha acquisito sempre maggior importanza per capire e spiegare le dinamiche internazionali. Proprio per questo motivo, nel corse degli anni, l’Istituto ha ampliato le proprie capacità nel settore integrando competenze specifiche nei comparti tecnologici più legati alla Difesa e alla Sicurezza. Gli effetti potenzialmente rischiosi della digitalizzazione della società sono apparsi in tutta evidenza con la nascita di Daesh. Questa organizzazione, più della stessa al-Qaeda, ha fatto dei social network e delle app di comunicazione criptata uno strumento di propaganda strategica, mentre ha usato le principali applicazioni di mapping e geolocalizzazione come un utile tool di pianificazione militare. Ovviamente tutto ciò ha avuto riflessi pesantissimi sulle strategie di sicurezza interna dei principali Paesi occidentali e anche sulla condotta delle campagne militari di contrasto al terrorismo di matrice jihadista della Coalizione Internazionale.  D’altro canto la messa “on-line” delle principali infrastrutture critiche che regolano la nostra vita quotidiana ha generato una criticità in termini di sicurezza cibernetica soprattutto nei confronti delle potenziali minacce “state-sponsored” come ben hanno dimostrato gli attacchi cyber di cui sono stati vittime l’Estonia nel 2007 e l’Ucraina a partire dal 2014 in poi.

Pochi giorni fa avete presentato – in collaborazione con lo Stato Maggiore della Difesa – il Rapporto Il contributo della difesa italiana alla sicurezza internazionale tra impegni operativi e investimenti per il futuro, in cui si parla anche della complessità degli scenari geopolitici e bellici, che imporrebbe “la necessità di effettuare operazioni speciali nel dominio cyber”. Esiste, dunque, una nuova consapevolezza circa la rilevanza del fronte digitale per la salvaguardia della sicurezza degli Stati: ma crede esistano anche preparazione, risorse, adeguati meccanismi di cooperazione tra i differenti attori coinvolti?

La difesa delle infrastrutture critiche nazionali da possibili attacchi cyber è una delle principali preoccupazioni del Governo Italiano. Il DPCM del 17 febbraio 2017 ha aggiornato la struttura di protezione cibernetica nazionale, nata nel 2013,  delineando in maniera chiara le competenze specifiche di ciascun attore istituzionale sotto l’egida del Dipartimento delle Informazioni per la sicurezza (DIS), ovvero l’organismo di coordinamento dell’Intelligence nazionale. Per quanto concerne gli aspetti di cyberdefence di natura strettamente militare, lo Stato Maggiore della Difesa ha creato, sempre nel 2017, un apposito comando denominato Comando Interforze per le Operazioni Cibernetiche (CIOC) che è già operativo e che ha quali missioni principali la difesa delle reti e dei network militari nazionali e lo sfruttamento del dominio cyber in supporto alle operazioni delle nostre Forze Armate. Come si vede, in un quinquennio, l’Italia ha fatto passi da gigante dal punto di vista organizzativo e gestionale relativamente al contrasto alla minaccia cibernetica. Tuttavia, adesso la vera sfida è quella di disporre delle risorse economiche e del know how necessari ad alimentare correttamente questo framework. Sotto il primo aspetto, bisogna sicuramente valorizzare al massimo i fondi europei destinati al settore visto che, come sappiamo bene, le finanze pubbliche nazionali non permettono di nutrire eccessive aspettative, sotto il secondo, è invece necessario sviluppare ulteriormente programmi come la Cyberchallenge che permette di scovare talenti tra i più giovani per generare una filiera di cyberesperti nazionali.

Stamattina lei, insieme ad altri autorevoli esperti del settore, ha preso parte alla tavola rotonda Sistemi di Machine Learning, Blockchain, IoT e Big Data nelle mani dei Cyber Criminali – Come evolve il Cyber Terrorismo e quali sono i nuovi rischi per Stati e Industria. Quali sono le principali minacce della contemporaneità secondo quanto emerso nel dibattito? Quali i rimedi e le soluzioni prospettate?

La componente tecnologica svolge un ruolo fondamentale nel quadro delle attività terroristiche modernamente strutturate. Generalmente, possiamo dividere l’apporto delle tecnologie per queste organizzazioni  in 4 grandi filoni:

  • Comunicazione e Propaganda
  • ISR (Intelligence, Surveillance, Reconnaissance)
  • Supporto alle operazioni a partire dal cyberspazio
  • Finanziamento attraverso le nuove criptovalute

E’, quindi, chiaro  che il web, le applicazioni di comunicazioni criptate e altre tecnologie come, ad esempio, i mini droni per impiego ludico e commerciale, rappresentino un enorme “moltiplicatore di forze” a costo quasi irrisorio. Non esiste una bacchetta magica per impostare soluzioni universali idonee a generare un livello di sicurezza assoluta contro la minaccia terroristica. Tuttavia, anche nel corso del convegno, è emerso un generale consenso verso un approccio di partnership pubblico-privata che, nel rispetto dei rispettivi ruoli, permetta di condividere know how, metodologie e soluzioni tecniche idonee  ad affrontare le varie sfaccettature del problema. Di certo nel prossimo futuro, la tecnologia, penso al Machine Learning, in particolare, ci darà una grossa mano nell’analisi dei Big Data e nell’individuazione di potenziali indicatori di rischio.

 

Fonte: ICT Magazine