Guerra cyber, il G7 alza il livello di guardia su finanza e industria
L’obiettivo è gestire meglio le crisi in caso d’incursioni digitali transfrontaliere
Nell’ultimo anno le infrastrutture informatiche di enti pubblici e imprese strategiche ritenute a « rischio cyber » sono passate da 764 a 3.624. Un aumento del 374% rilevato dall’Agenzia per la cyber sicurezza nazionale ( Acn), che innesca un alert dopo che l’intelligence occidentale ha alzato il velo su un nuovo e più incisivo impulso alla guerra ibrida di Mosca soprattutto contro i Paesi del G7. A livello internazionale sono state avviate « esercitazioni » nell’ottica di proteggere i sistemi finanziari, ma anche di stoppare forme di sabotaggio, spionaggio e disinformazione, proteggendo gli apparati di industrie strategiche che si occupano di energia e gas e infrastrutture critiche.
Il tema va oltre le azioni dei collettivi hacker indipendenti — anche se sponsorizzati da Russia, Cina e Corea del Nord — cui sono da attribuire le massive operazioni di
hacktivismo, come il blocco dei portali web di Pubbliche amministrazioni e imprese private o l’esfiltrazione di dati personali poi rivenduti sul darkweb. Secondo la nostra intelligence, infatti, il ricorso a questi collettivi « esterni » ha uno scopo: consentire ai reparti militari che si occupano della guerra cyber di concentrarsi su obiettivi strategici di più alto livello, ottenendo, al contempo, un « ulteriore strato di anonimizzazione » per scansare l’attribuzione diretta di queste azioni. In sostanza, si vuole alzare il livello delle verifiche sul fronte di queste operazioni tecnologicamente più sofisticate.
Ma andiamo con ordine. Gli apparati del sistema finanziario internazionale sono stati testati il 17 aprile scorso, in una esercitazione coordinata dal G7 Cyber expert group. « L’obiettivo principale » , si legge nel documento condiviso, « era di rafforzare la capacità delle autorità finanziarie del G7 di comunicare e coordinare efficacemente le rispettive risposte per facilitare la gestione delle crisi in caso di un significativo incidente cyber transfrontaliero che coinvolga il settore finanziario » . L’esercitazione ha coinvolto 23 autorità finanziarie, tra cui ministeri delle finanze, banche centrali, supervisori bancari, autorità di mercato e attori del settore privato strategico.
Un secondo test è stato compiuto « internamente » con il coordinamento del ministero dell’Economia, di Bankitalia e della Consob, per verificare i sistemi di prevenzione italiani. « Allo stato non ci sono allarmi specifici » , spiega una fonte accreditata, « ma era importante accertarsi che in caso di attacco cyber fossimo nelle condizioni di proteggere il sistema finanziario sia internazionale sia interno. Abbiamo rilevato un’ottima capacità di resilienza » . Resta il fatto, segnalato dal Cyber expert group, che va ulteriormente rafforzata la cooperazione e lo scambio di informazioni, tassello fondamentale per ridurre il danno causato da una incursione cyber.
Parallelamente l’Acn parteciperà a breve a un ulteriore test in cooperazione con le Agenzie cyber dei paesi G7. L’esercitazione sarà basata sull’utilizzo di strategie condivise in tema di cyber guerra, per bloccare forme di sabotaggio e spionaggio informatico, protezione di industrie e infrastrutture e diffusione di informazioni false ( la cosiddetta « disinformazione » ) per manipolare l’opinione pubblica in occasione delle consultazioni elettorali.
In questo senso l’allarme è stato lanciato dalla stessa Autorità delegata per la sicurezza della Repubblica, Alfredo Mantovano, in occasione della presentazione del bilancio annuale dell’Acn. Anche Lorenzo Guerini, presidente del Copasir, nel corso dell’evento ha detto che « non bisogna ignorare che la disinformazione interessa spesso i processi elettorali » e che « abbiamo prove conclamate di rilancio di fake news in questi periodi » .
‘ Il prossimo test sarà focalizzato sull’analisi di forme di sabotaggio e spionaggio informatico