il libro

Cyber war, l’Occidente rischia un nuovo 11 settembre: ecco perché

La giornalista americana di sicurezza informatica Nicole Perlroth getta uno sguardo inquietante sulle strategie di cyber war in atto. Siamo vicinissimi, dice, in chiave cyber a un nuovo 11 settembre (2001), a una nuova Pearl Habor per gli Usa e l’Occidente. Il quadro

Pubblicato il 25 Mar 2021

Marco Santarelli

Chairman of the Research Committee IC2 Lab - Intelligence and Complexity Adjunct Professor Security by Design Expert in Network Analysis and Intelligence Chair Critical Infrastructures Conference

digital war - Getty Images

La cyber war in atto tra le potenze del mondo è ormai uno dei temi su cui maggiormente focalizziamo la nostra attenzione, pur senza riuscire a delinearne i contorni precisi se non grazie a scorci di realtà che ci vengono resi da giornalisti come Nicole Perlroth, esperta di sicurezza informatica, che con recente libro getta uno sguardo inquietante su questo nuovo tipo di guerra globale.

Se gli Emirati Arabi spiano gli Usa con le loro stesse spie: il caso

Il giorno zero della cyber war

Il testo della Perlroth è “This is how they tell me the world ends. The Cyber weapons arms race” ed è stato pubblicato da Bloomsbury Publishing il 9 febbraio scorso.

In un semplice “zero-day” qualunque, un giorno zero, un hacker, attraverso un bug software, riesce a intrufolarsi in maniera discreta all’interno del tuo smartphone, a oltrepassare tutti i controlli di sicurezza di un impianto chimico, ad alterare i risultati di un’elezione politica, a chiudere una rete elettrica (vedi il caso dell’Ucraina) o ad attaccare impianti di trattamento dell’acqua (vedi quello recente di Oldsmar, in Florida, USA).

Per molti anni, a causa di accordi di non divulgazione, gli agenti governativi statunitensi hanno pagato fior di quattrini agli hacker per mantenere il silenzio, poi hanno perso il controllo e ora questi famosi “zero-day” sono in mano a tutti.

Utility sotto attacco cyber: cosa impariamo dagli ultimi casi

Lo stagista estivo di Pechino

La giornalista del New York Times, in un’intervista per “Intelligence Squared” con Josh Glancy, corrispondente di Washington per il Times e il Sunday Times, racconta di quando ha iniziato come professionista a occuparsi di Cybersecurity, proprio nel 2010, anno in cui esplose il caso Anonymous e i vari attacchi DoS, denial of service, e tra gli obiettivi ci fu anche il sito web della CIA.

Erano gli anni in cui la Cina stava hackerando proprietà reali, ma nessuno voleva parlarne e chi riusciva a non essere hackerato dalla Cina, comunque non ne parlava per paura di ripercussioni sulle loro azioni.

Ormai c’erano società hackerate e società non ancora hackerate. Quando poi lo stesso New York Times venne bucato dalla Cina tramite il “The Beijing summer intern”, ossia “lo stagista estivo di Pechino”, il team di sicurezza dell’autorevole testata giornalistica USA vide che un hacker era riuscito a entrare nella loro rete alle 10 di sera per uscirne alle 4:30 di notte, dopo aver cercato informazioni in mail minori.

The Cyber Weapons Arms Race

The Cyber Weapons Arms Race

Guarda questo video su YouTube

Il terrorismo interno

Nicole Perlroth, dopo anni di giornalismo nel campo della Cybersecurity, afferma che comunque il terrorismo interno è sempre la più grande minaccia da affrontare. A questo proposito ricorda gli eventi del 6 gennaio che hanno visto l’assalto al Congresso degli Stati Uniti da parte di una folla di sostenitori del presidente americano uscente Donald Trump. Esempio, quest’ultimo, di terrorismo cosiddetto interno che ha mostrato una debolezza degli USA, paese che a livello invece di sicurezza informatica, insieme a Regno Unito e Israele, è una super potenza, la più sofisticata al mondo.

Più di dieci anni fa hanno portato a termine un attacco contro un impianto nucleare iraniano con Israele tramite il virus informatico Stuxnet, creato appositamente dal governo americano, che è riuscito a manomettere le centrifughe dell’impianto, e dieci anni dopo restano il paese più avanzato su questo campo, ma dato che gli USA sono il paese più digitalizzato, sono anche il più vulnerabile. Sempre dieci anni fa abbiamo accettato sistemi come Facebook e Twitter e la loro idea di una società senza attriti in cui possiamo portare tutto ciò che vogliamo e che ci riguarda, consentendo l’accesso ai nostri smartphone, così come a tutte le infrastrutture critiche esistenti, dalla rete elettrica, alla centrale nucleare fino agli aerei e al traffico aereo stesso. Ovviamente tutte queste connessioni sono poi l’obiettivo primario di hacker che mirano alla loro distruzione.

Vulnerabilità degli Usa

Il concetto di vulnerabilità, come abbiamo visto più volte, è strettamente legato alla velocità dei sistemi e alla loro potenza. Sulla vulnerabilità degli USA, sfruttata da oltreoceano, basta ricordare infatti l’attacco subito dal Tesoro degli Stati Uniti, la National Telecommunications and Information Administration (NTIA), controllata dal Dipartimento del Commercio e numerose altre agenzie governative americane, vittime di una massiccia campagna di cyber spionaggio mirata al monitoraggio del traffico interno di posta elettronica. L’intromissione nei sistemi americani è avvenuta tramite tecniche simili a quelle di un Trojan, nella supply chain utilizzata per distribuire gli aggiornamenti del software di IT monitoring SolarWinds Orion, molto usato dalle aziende a livello mondiale e, nel caso in specie, dal Dipartimento della Difesa americana e dalla Federal Reserve, la banca centrale statunitense.

In questo caso l’attacco è venuto dalla Russia e la Perlroth afferma che se la NSA, National Security Agency, non ha accesso ai nostri dati domestici, in Israele il governo riesce a supportare le aziende e le infrastrutture critiche, difendendoli dalla minaccia cyber proprio perché lo stesso governo ha accesso ai loro sistemi. Google si rifiuta di permettere l’accesso alla NSA alle sue reti e questo può essere un problema da un lato, ma è importante che i cittadini si rendano conto delle poste in gioco per tutti loro.

La minaccia invisibile

Il problema del cyber attacco è che è un nemico che conosci, ma invisibile, così come la pandemia. Se all’inizio ci venivano rubati i dati della carta di credito o bancari e bastava cambiare la password di accesso, ora gli attacchi sono più visibili. Gli ospedali sono presi d’assalto dai ransomware, l’attacco SolarWinds sopracitato ha rischiato di spegnere le luci o di cancellare i dati e come afferma la Perlroth nell’intervista a Intelligence Squared, “we’re two clicks away from that same access being used to turn off the lights”, ossia siamo a due click di distanza da quello stesso accesso usato per spegnere le luci, e parliamo di un paese che non ha mai avuto problemi a spegnere le luci in Ucraina, ad usare codici per decimare dati in tutto il mondo.

Siamo vicinissimi a quello che la giornalista chiama “9/11 cyber Pearl Habor”, ossia un Pearl Harbor cyber dell’11 settembre.

Il caso Huawei come esempio di supply chain method

Nicole Perlroth parla anche di “supply chain methods”, spiegando che, il caso Huawei insegna, così come la Russia con l’attacco SolarWinds, nel momento in cui abbiamo fatto irruzione in Huawei per cercare backdoor cinesi e dopo esserci resi conto che potevamo usare queste backdoor in autonomia per entrare nei clienti Huawei come Cina, Corea del Nord e Siria, abbiamo capito di poter usare Huawei come spyware per spiare questi sistemi. Il software usato in SolarWinds “è il minimo comune denominatore per un modello di agenzie governative come il Pentagono e il Dipartimento per la Sicurezza Interna, utilizzato dalle industrie nucleari ed energetiche, ma per tutti i danni che questi hacker russi avrebbero potuto fare usando i Solar Winds per entrare essenzialmente nelle reti dei suoi clienti e cancellare i suoi dati, pensiamo che finora usino questo accesso solo per attaccare alcuni obiettivi – forse un centinaio circa – nello stesso modo in cui gli Stati Uniti hanno usato Huawei per hackerare agenzie governative e aziende sensibili”.

Nell’hackerare il nemico, abbiamo pensato non solo alla distruzione reciproca dei sistemi, ma a creare un allarme per questi attacchi come fatto per SolarWinds, ma in realtà abbiamo saputo di questo cyber crime perché una società privata è stata a sua volta hackerata e lo ha reso noto, non è trapelato nulla dalla NSA.

L’idea che possiamo vincere il nemico solo attraverso l’attacco è un crimine, tutto sta nell’avere una buona difesa.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati