Nel 2019 gli strumenti di attacco di tipo cibernetico si sono confermati quale principale vettore di minaccia verso attori strategici del sistema-Paese sia pubblici che privati, pur a fronte della messa in atto di diversi provvedimenti volti a innalzare la cyber security nazionale. Passi avanti sono stati compiuti anche a livello internazionale, ma non è ora di abbassare la guardia. Molti gli spunti emersi, a tal proposito, dalla Relazione sulla politica dell’informazione per la sicurezza per l’anno 2019 presentata al Parlamento il 2 marzo 2020 come previsto dalla legge 124/2007.
La relazione annuale sulla sicurezza
La Relazione annuale è stata presentata dal Presidente del Consiglio dei Ministri e dal Direttore generale del DIS, alla presenza dei Ministri del Comitato Interministeriale per la Sicurezza della Repubblica (CISR), dei componenti del Comitato Parlamentare per la Sicurezza della Repubblica (COPASIR), dei Vertici delle Forze di Polizia e delle Forze Armate e dei Direttori di AISE e AISI.
Dal 2014, tale relazione è integrata con il Documento di Sicurezza Nazionale che ha l’obiettivo di descrivere lo stato della minaccia cibernetica nel nostro Paese individuando le principali azioni intraprese per la protezione delle infrastrutture critiche materiali e immateriali nonché la protezione cibernetica e la sicurezza informatica (art. 38 comma 1 bis l. 124/2007).
Quest’ultimo documento focalizza l’attenzione su diversi aspetti della cyber security. In particolare, di seguito verrà proposta una analisi sui seguenti:
- Stato della minaccia cibernetica
- Misure per l’innalzamento della cyber security nazionale
- Potenziamento cyber a livello europeo
Stato della minaccia cibernetica
Anche nel 2019 gli strumenti di attacco di tipo cibernetico si sono confermati quale principale vettore di minaccia verso attori strategici del sistema-Paese sia pubblici che privati. Per quanto le esigenze di riservatezza rispetto all’entità numerica degli attacchi impongano di rappresentare i dati esclusivamente in termini percentuali, dalla Relazione emerge che “nel 2019 tali dati […] evidenziano un numero complessivo di azioni ostili quasi dimezzato rispetto al 2018, con ciò riportando, dopo il picco registrato nel raffronto 2017-2018, lo sviluppo tendenziale su valori maggiormente in linea con l’osservazione complessiva dell’andamento della minaccia”.
Per quanto riguarda i target, dall’analisi emerge che i più colpiti sono stati i sistemi informatici di Pubbliche Amministrazioni centrali e locali (73%). In tale ambito, rispetto al 2018, si è registrato un aumento degli attacchi nei confronti dei principali Ministeri (dal 24% al 34%) e una diminuzione di attacchi rispetto agli enti locali (regionali, provinciali, comunali), ovvero dal 39% al 16%. Nell’ambito del settore privato, invece, i dati si sono confermati sostanzialmente stabili rispetto al 2018: il settore che, tuttavia, ha registrato un incremento del numero di attacchi è quello delle “infrastrutture digitali/servizi IT” che è passato dal 3% al 10%.
Per quanto concerne la tipologia di attori, la minaccia hacktivista si è confermata quella più rilevante in termini percentuali (73%), in aumento rispetto a quanto registrato nel 2018 (66%). In tal senso, l’attivismo dei collettivi, principali rappresentati da Anonymous Italia, si è configurato come principale minaccia rispetto a quello di individui e gruppi di matrice cyberterrorista. Gli attacchi State-sponsored, invece, hanno visto nel 2019 un leggero calo rispetto al 2018 (dal 20% al 12%). Tale dato potrebbe essere ricondotto all’utilizzo di più sofisticate tecniche di anonimizzazione e offuscamento. In ogni caso, è bene sottolineare che “obiettivo primario dell’intelligence ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale” (cfr. Documento di Sicurezza Nazionale – allegato alla Relazione sulla politica dell’informazione per la sicurezza per l’anno 2019, p. 8).
Infine, per quanto riguarda le tipologie di attacchi, le principali utilizzate sono state: tecniche di SQL Injection (64%), bug hunting (21,8%), campagne di spear-pshishing (4,1%) e diffusione di malware (3,2%).
Infine, in termini di esiti, “si è assistito ad un’inversione di tendenza che ha decretato un rilevante incremento di azioni prodromiche a potenziali, successivi attacchi (54% del totale, in aumento di 30 punti percentuali) rispetto alle offensive tese a sottrarre informazioni da assetti informatici effettivamente compromessi (34%)”.
Misure per l’innalzamento della cyber security nazionale
Il 2019 è stato l’anno in cui si sono concretizzati diversi provvedimenti in tema di innalzamento della cyber security nazionale. Questo da un lato in ragione di adempimenti normativi attivati in ottica di armonizzazione dei livelli di sicurezza a livello europeo e dall’altro per rispondere prontamente a potenziali minacce derivanti dall’utilizzo di nuove tecnologie.
Per quanto riguarda questo ultimo aspetto l’intelligence ha dedicato particolare attenzione alla sicurezza dello sviluppo delle reti 5G in virtù del predominio tecnologico di alcuni attori che caratterizza questo settore, nonché delle potenziali minacce derivanti dall’utilizzo delle reti di nuova generazioni per azioni malevole.
Tra le varie misure poste in essere dal nostro Paese in tema di sicurezza del 5G si segnala in particolare:
- Il risk assessment nazionale, realizzato dal Comparto in raccordo con MISE e AGCOM ed il supporto degli operatori assegnatari di frequenze. Tale analisi, sviluppata sulla base della Raccomandazione della Commissione Europea del 26 marzo 2019, ha avuto come obiettivo l’individuazione degli asset critici dell’infrastruttura 5G determinando i profili di rischio in relazione agli attori di minaccia;
- Estensione del Golden Power al settore del 5G, prevedendo misure stringenti di valutazione dei fornitori, specifiche modalità e tempistiche associate alle informative da inviare al Governo nonché la possibilità di apporre il veto rispetto all’utilizzo delle tecnologie.
Quest’ultimo punto è stato integrato all’interno della Legge n. 133/2019 recante “Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica” che ha previsto in particolare:
- l’identificazione degli attori che esercitano una funzione essenziale per lo Stato;
- l’implementazione di idonee misure di sicurezza tecniche, organizzative e procedurali;
- la valutazione sul procurement delle tecnologie ICT, in cui riveste un ruolo fondamentale il CVCN (Centro di Valutazione e Certificazione Nazionale);
- la necessità di notifica degli incidenti agli organi dedicati (CSIRT e NSC).
Infine, sempre in riferimento al contesto nazionale, è opportuno segnalare che sta proseguendo l’organizzazione dei diversi attori identificati dalla Direttiva NIS. In particolare è stato costituito il Computer Security Incident Response Team (CSIRT) presso il DIS. Tale struttura andrà ad assumere i ruoli ricoperti da CERT-N e CERT-PA diventando operativa entro maggio 2020.
Potenziamento cyber a livello europeo
Anche a livello internazionale si è assistito ad una costante e crescente attenzione allo sviluppo di misure di cybersecurity sempre più efficaci. In particolare, a livello europeo sono stati intrapresi vari adempimenti di interesse volti ad innalzare e armonizzare i presidi di sicurezza cibernetica degli Stati Membri. Tra questi, si segnalano:
- Il Cybersecurity Act: contributo dedicato allo sviluppo di un framework certificativo europeo in tema di tecnologie ICT, assegnando un ruolo di primo piano ad ENISA;
- La Proposta di Regolamento per la creazione di un Centro europeo per lo sviluppo industriale, tecnologico e della ricerca in materia di cybersecurity e della rete dei Centri di coordinamento nazionali;
- Il Cyberdiplomacy Toolbox: contributo volto alla creazione e definizione di un regime sanzionatorio per gli attacchi di natura cibernetica ai danni dell’Unione o dei Paesi Membri.
Conclusioni
Nel 2019 il nostro Paese ha fatto numerosi sforzi in tema di cyber security su diversi piani: normativo, tecnologico, procedurale, organizzativo e di coordinamento a livello internazionale.
In questo contesto, i target privilegiati degli attacchi cyber si sono confermate le Amministrazioni centrali e locali. Ciò suggerisce la necessità di proseguire lungo il percorso mirato a rafforzare la robustezza e la resilienza delle PA. Tale percorso si sviluppa su più livelli: sensibilizzazione e formazione del personale; digitalizzazione sicura; impostazione della security by design e by default; controllo delle forniture e del procurement ICT secondo quanto previsto dalle Linee Guida AgID dedicate e dal Perimetro di sicurezza nazionale cibernetica.
Sul fronte della minaccia, l’attenzione del Comparto è rimasta alta rispetto alle campagne di spionaggio digitale che si sono caratterizzate anche per la sofisticazione rispetto alla capacità di offuscamento e anonimizzazione. A tal proposito, è fondamentale proseguire nel monitoraggio della minaccia attraverso, da un lato, strumenti che supportino la digital forensic e, dall’altro, attività di cyber threat intelligence nei diversi ambienti del web (surface, deep e dark) direzionando il processo di detection e attribution.
Infine, sul piano normativo e organizzativo, l’istituzione del Perimetro ha rappresentato un passaggio fondamentale della gestione della sicurezza cibernetica nazionale. I decreti attuativi che sono attualmente in fase di definizione contribuiranno a dettagliare ulteriormente le misure previste supportando il processo di innalzamento dei livelli di sicurezza cyber del nostro Paese.