Cybersecurity

Nato, la nuova “Cyber Defence Policy”: ecco le priorità dell’Alleanza nella difesa dello spazio cibernetico

L’approvazione della nuova Cyber Defence Policy, definita ora “Comprehensive”, è stata presentata come una necessità vista l’escalation di ransomware e altri attacchi che hanno preso di mira infrastrutture critiche e istituzioni democratiche. I capisaldi

Pubblicato il 17 Giu 2021

Lorenzo Damiano

Analista Hermes Bay

Enrico Scatto

Senior Consultant, Hermes Bay

neo-urban-1808082_1280

Durante il summit NATO appena conclusosi a Bruxelles, i 30 Stati membri dell’Alleanza hanno confermato come gli attacchi cyber siano equiparati a qualsiasi altro attacco per l’attivazione dell’articolo 5 del Trattato e hanno approvato una nuova Cyber Defence Policy per rispondere adeguatamente alle minacce attuali, anche se di basso livello.

Si tratta dell’ultimo tassello di un impegno che la NATO affronta da ormai un ventennio a questa parte. Già nel 1999 l’Alleanza aveva subito incidenti nel dominio cibernetico durante la missione Allied Force, quando il Comando supremo delle potenze alleate in Europa subì attacchi DDoS e di defacement, ma fu solo col noto incidente in Estonia del 2007 che l’Organizzazione decise di dotarsi, l’anno successivo, di una cyber defence policy. I successivi aggiornamenti e il relativo action plan adottati nel 2014 e nel 2017 avevano stabilito chiaramente che la cyber defence fosse parte del mandato principale dell’Alleanza, ovvero la difesa collettiva, e che il diritto internazionale si applicasse nello spazio cibernetico.

Cyber war, l’Occidente rischia un nuovo 11 settembre: ecco perché

Durante il vertice in Galles del 2014 fu per la prima volta prevista la possibilità di invocare la clausola di difesa collettiva dell’articolo 5 anche per gli attacchi cyber, pur con una valutazione da effettuarsi caso per caso. Nel 2016 al summit di Varsavia il cyberspazio fu elevato a dominio operativo, al pari di quelli terrestre, marittimo o aereo, e venne firmato il Cyber Defence Pledge al fine di impegnare tutti i membri nell’incrementare le capacità di difesa delle infrastrutture e reti nazionali, nonché migliorare la resilienza verso gli attacchi cibernetici.

La nuova Cyber Defence Policy

Il comunicato rilasciato il 14 giugno al termine dei lavori dedica il corposo paragrafo 32 al tema delle minacce cyber, riaffermando e rafforzando i principi sviluppati nel corso degli anni e che hanno portato il dominio cyber a essere una componente fondamentale del mandato dell’Alleanza. L’approvazione della nuova Cyber Defence Policy, definita ora “Comprehensive”, è stata presentata come una necessità vista l’escalation di ransomware e altri attacchi che hanno preso di mira “infrastrutture critiche e istituzioni democratiche con possibili effetti sistemici e danni significativi”. Indicativo il richiamo a queste due tipologie di obiettivi, entrambe sotto costante attacco e meritevoli di una tutela specifica visti gli impatti derivanti, seppur per motivi diversi.

Evidente il richiamo a recenti attacchi quali, ad esempio, quello a Colonial Pipeline che ha visto il blocco della distribuzione di carburante, o alle numerose entità governative pregiudicate dalle vulnerabilità di SolarWinds o Microsoft Exchange. Sono state riaffermate le disposizioni circa l’articolo 5 e la possibilità di rispondere con ogni mezzo, anche convenzionale, alle minacce cyber pur se facenti parte di campagne ibride, ma è stata apportata una modifica significativa.

Cyberwar, i nuovi fronti da Microsoft Exchange alla disinformazione sui vaccini

Il dibattito sull’applicabilità al dominio cyber del concetto di “attacco armato”

È stato, infatti, riconosciuto che “l’impatto di attività informatiche cumulative maligne significative potrebbe, in certe circostanze, essere considerato come un attacco armato”. Il successivo richiamo al rispetto del diritto internazionale, inclusa la Carta delle Nazioni Unite, del diritto internazionale umanitario e del diritto internazionale dei diritti umani non sminuisce certo la portata di quanto affermato. L’equiparazione fra un “attacco armato” nel senso della Carta ONU e un attacco informatico è infatti da lungo tempo oggetto di dibattito, e molte sono state le diverse teorie proposte in merito all’applicabilità al dominio cyber.

La possibilità di reagire nei termini della legittima difesa ad attacchi cyber era stata, d’altronde, uno dei motivi di spaccatura dei gruppi di lavoro ONU in materia e che ha portato alla creazione, dietro spinta russa, del più inclusivo Open Ended Working Group (OEGW) in contrapposizione al più ristretto Group of Governmental Expert (GGE) a trazione statunitense.

Oltre alle varie strategie militari nazionali, una disamina della questione è certamente offerta dal Manuale di Tallinn 2.0 elaborato dal Centro di Eccellenza della NATO per la Difesa Cibernetica istituito nel 2008 a seguito dell’incidente in Estonia, che, sebbene non rappresenti il punto di vista della NATO in materia, riporta comunque una serie di criteri utili per poter effettuare tale equiparazione. Nonostante le “certe circostanze” limitino in qualche modo l’applicabilità della misura, è interessante notare come venga elevato al rango di attacco armato anche l’impatto derivante non già da una singola operazione che, per scala ed effetti (come indicato dal manuale di Tallinn), causi danni rilevanti equiparabili a un attacco cinetico convenzionale, ma da più attività cumulate nel tempo. Sembrerebbe che l’Alleanza voglia inviare un chiaro messaggio a quelle potenze, quali Russia e Cina, spesso accusate di condurre in prima persona, o permettere, operazioni cibernetiche che, prese singolarmente, non raggiungerebbero il livello dell’uso della forza inteso ai sensi dell’articolo 2 paragrafo 4 della Carta ONU, ma che possono avere invece impatti significativi visti numero, coordinazione e intensità degli attacchi.

Tale principio è d’altronde in linea con quanto espresso dai leader del G7 al termine del recente vertice svoltosi nel Regno Unito. In particolare, la Russia è stata invitata a “identificare, interrompere e ritenere responsabili coloro che all’interno dei suoi confini conducono attacchi ransomware, abusano delle valute virtuali per riciclare i riscatti e compiono altri crimini informatici”.

L’Alleanza resta “difensiva”

Già nel precedente summit NATO, svoltosi sempre nella capitale belga nel 2018, era stato deciso che “i singoli alleati possono considerare, quando appropriato, l’attribuzione di attività informatiche malevole e rispondere in modo coordinato, riconoscendo che l’attribuzione è una prerogativa nazionale sovrana”. La precedente formulazione, oltre a non menzionare la particolare categoria di “attacco armato”, lasciava in capo agli Stati membri la mera facoltà di valutare autonomamente l’attribuzione di eventuali attacchi e reagire di conseguenza. Tuttavia, le note difficoltà di accertamento dei profili di responsabilità in caso di operazioni cibernetiche, soprattutto se di sospetta origine statuale, hanno reso tale possibilità di difficile applicazione.

Nonostante la nuova policy non sia ovviamente disponibile, dal tenore del comunicato finale traspare la volontà di mantenere intatta la natura difensiva dell’Alleanza: pur prevedendo l’opportunità di rispondere con ogni mezzo a eventuali minacce cyber, non si spinge per lo sviluppo e utilizzo di capacità cyber offensive. Ciò sia in ragione del fatto che gli attacchi informatici possono avere impatti imprevedibili non limitati ai singoli obiettivi, sia perché un loro utilizzo, oltre a poter causare un’escalation, renderebbe note le vulnerabilità sfruttate e quindi impossibile il riutilizzo degli stessi metodi impiegati.

D’altra parte, la stragrande maggioranza degli attacchi registrati quotidianamente cadono al di sotto del livello dell’uso della forza e portano al furto di dati o risorse finanziarie, piuttosto che al danneggiamento di strutture o alla perdita di vite umane. Per tali casi la NATO prevede di aumentare il dialogo e lo scambio di informazioni tra gli Alleati, nonché di ricorrere primariamente allo strumento delle sanzioni come risposta ad attività malevole: una direzione già intrapresa con la risposta diplomatica nei confronti della Russia.

Conclusioni

Infine, richiamando lo sfruttamento della pandemia da COVID-19 da parte di attori cyber che hanno tenuto impegnati la maggior parte dei Paesi membri, vengono definite critiche la “resilienza e la capacità di rilevare, prevenire, mitigare e rispondere a vulnerabilità e intrusioni”.

Solamente migliorando le proprie difese ed elevando il livello generale di preparazione sarà possibile porre un primo argine contro gli attacchi e rispondere adeguatamente, ma data la specificità dello spazio cibernetico, tali attività richiedono investimenti, capacità industriale, personale altamente qualificato e soprattutto una stretta cooperazione.

A 5 anni dall’adozione del Cyber Defence Pledge viene quindi confermato l’impegno “a sostenere forti difese cibernetiche nazionali come una questione di priorità” e sviluppare partenariati con paesi, organizzazioni internazionali, industria e mondo accademico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati