Un singolo attacco a una centrale elettrica o idrica può mettere in ginocchio un’intera città o addirittura parte di una nazione. Norme come la Direttiva NIS o l’impianto del Perimetro di Sicurezza Nazionale Cibernetica dimostrano come l’UE e l’Italia in particolare stiano intensificando gli sforzi e gli investimenti nella difesa cibernetica.
Tuttavia, tali sforzi potrebbero essere pregiudicati da azioni come le recenti schermaglie tra Iran e Israele, che potrebbero causare un effetto domino e notevoli ripercussioni anche sulla popolazione civile.
Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored”
Le schermaglie cyber tra Iran e Israele
Il 26 ottobre 2021, in Iran, più di 4000 stazioni di servizio sono state disattivate da un attacco informatico che ha causato disservizi e rallentamenti del traffico. Milioni di persone sono state coinvolte sia direttamente che indirettamente ed il Governo di Teheran ha indicato come possibile autore dell’attacco lo Stato di Israele. Quasi una settimana dopo, il 3 novembre, Israele ha stilato un rapporto relativo ad attacchi effettuati da un sospetto collettivo di hacker collegato all’Iran, ai danni di un istituto medico e di un sito di incontri LGBTQ+ che hanno portato all’esfiltrazione di informazioni private su decine di migliaia di cittadini. Negli ultimi anni i due Stati sembrano aver intensificato gli attacchi informatici contro le reciproche infrastrutture, civili e non, causando danni a livello sia governativo sia politico ma soprattutto danneggiando la popolazione civile. Questi episodi continuano a sollevare tutta la problematica normativa, politica ed economica della cyber-security, della imprescindibile necessità di information-sharing tra gli operatori dei servizi essenziali, ed il ruolo fondamentale delle infrastrutture critiche nella nuova era della “cyber-war”.
I settori più colpiti dalla pandemia “cyber” e le conseguenze sui cittadini
Dati a livello globale indicano come gli attacchi alla sicurezza informatica siano aumentati tra il 2020 e 2021, non solo in termini di vettori e numeri, ma anche in termini di impatto, con riferimenti espliciti ad una crisi globale parallela a quella pandemica in corso: la crisi pandemica “cyber”. Come richiamato dagli esempi sopra citati, e come evidenziato dal rapporto ENISA Threat Landscape 2021, si evidenzia che i settori maggiormente colpiti da questi attacchi sono quello sanitario, quello sulla fornitura di servizi digitali ma, soprattutto, il settore generale civile, ovvero qualsiasi infrastruttura o servizio dedicati alla popolazione civile.
Mentre è chiaro che gli Stati devono attuare misure per ridurre al minimo i danni causati da qualsiasi mezzo e metodo di guerra durante i conflitti armati, le caratteristiche uniche del cyberspazio, come dominio bellico, pongono nuove sfide nell’attuare tali misure. Né Israele né l’Iran hanno fornito prove sull’effettiva responsabilità degli attacchi, ma gli effetti degli stessi suggeriscono due considerazioni. Innanzitutto, tali attacchi hanno evidenziato come si possano mettere in seria difficoltà interi settori statali senza un intervento militare. Nel caso delle stazioni di rifornimento iraniane, infatti, sono stati necessari ben 12 giorni per ripristinare completamente il servizio e, secondo quanto riportato dal NYT, il governo ha temuto che gli hacker fossero entrati anche in controllo del deposito di carburante del Ministero e che avessero ottenuto l’accesso ai dati sulle vendite internazionali di petrolio, un segreto di Stato che potrebbe indicare se e come l’Iran sia stato in grado di aggirare le sanzioni internazionali.
Matrice statale degli attacchi e obiettivi civili
La seconda considerazione è forse quella più rilevante a livello di scurezza, difesa cyber e diritto internazionale umanitario (DIU). Se si considera l’eventualità di una effettiva matrice statale dietro tali attacchi, è da notare come gli obbiettivi siano stati esclusivamente civili. All’interno del paradigma dei conflitti armati, e quindi di tutto il panorama giuridico di riferimento, si crea un’asimmetria tra normativa e prassi militare da un lato e le particolari caratteristiche di una guerra cibernetica dall’altro. Nel caso specifico, i problemi che si sollevano sono diversi, dalla valutazione intrinseca del conflitto cyber, se interno o internazionale, alla valutazione giuridica dei nuovi attori. Il termine “hacker” comprende una ampia gamma di soggetti che opera in svariate attività diverse, e quindi risulterebbe azzardato affermare che gli hacker in quanto tali possano essere soggetti ad attacchi legittimi in caso di difesa. Senza confermare la diretta applicabilità del DIU ai conflitti di Stato nel e attraverso il cyberspazio, nel Rapporto 2015 del Gruppo di esperti governativi delle Nazioni Unite sugli sviluppi nel campo dell’informazione e delle telecomunicazioni nel contesto della sicurezza internazionale (UN GGE) il GGE ha affermato che la logica dietro il DIU è rilevante per qualsivoglia valutazione giuridica sulla condotta cibernetica statale, indicando come la strada verso una normazione sempre più stringente in campo cyber è in atto.
Le responsabilità
Inoltre, il caso Israele-Iran fa risaltare un’ulteriore problematica giuridica, ovvero attribuire la responsabilità a chi ha perpetrato un attacco contro uno Stato e, cosa ancora più importante, a chi lo ha ordinato. Questa rappresenterebbe la strada più diretta per ottenere la deterrenza informatica. Tuttavia, l’attribuzione cibernetica, in particolare tra Stati, è una questione ostica. Basti considerare come il diritto internazionale stabilisca che gli Stati dovrebbero avvertire le controparti prima di un attacco e che gli stessi sono responsabili anche delle azioni degli attori non statali sotto il loro controllo, e nonostante questi principi siano traslati nell’area del cyberspazio, non vengono rispettati (Second International Peace Conference, Hague Convention (III) on the Opening of Hostilites, 1910; Fifth-third session of the International Law Comission, ‘Draft Articles on Responsibility of States for Internationally Wrongful Acts, with Commentaries – 2001). Secondo quanto viene riportato sempre dal NYT, né Israele né l’Iran hanno pubblicamente rivendicato la responsabilità o incolpato l’altro per l’ultimo ciclo di attacchi informatici sostenuti. I funzionari israeliani si sono rifiutati di accusare pubblicamente l’Iran e i funzionari iraniani hanno accusato dell’attacco alla stazione di servizio un paese straniero, senza specificare quale.
L’aspetto economico
Infine, un altro aspetto da considerare è quello economico, anche a livello di adattamento ed evoluzione normativa, ma in questo caso soprattutto nell’area dei servizi e delle forniture. Secondo un report di IBM sul costo di attacchi cyber, il costo medio totale degli attacchi subiti è aumentato del 10% dal 2014 e questo dato prende in riferimento solo quegli incidenti che sono stati segnalati, i quali rappresentano solo una frazione degli incidenti effettivi. Anche se la prassi porta principalmente a considerare i grandi conglomerati o le grandi aziende come le uniche vittime ad essere economicamente colpite da violazioni di questo genere, così facendo si ignora la realtà economica dei fatti. Come hanno evidenziato gli attacchi tra Israele ed Iran, l’attacco alle stazioni di pompaggio iraniane ha avuto effetti economici diretti principalmente sulla popolazione. Ad esempio, le compagnie di taxi basate su app, Snap e Tapsi, hanno raddoppiato e triplicato le loro tariffe normali in risposta all’aumento vertiginoso dei costi del carburante non sovvenzionato. Le infrastrutture critiche, quindi, stanno diventano l’obbiettivo principale degli attacchi informatici. È interessante considerare quanto riportato dalla Cybersecurity & Infrastructures Security Agency (CISA) la quale sottolinea come la stima dei danni causati da un singolo ipotetico attacco informatico che coinvolga infrastrutture critiche causando un blackout, possa superare l’entità delle perdite globali aggregate da attacchi informatici a sistemi McAfee su base annua.
Conclusioni
Le infrastrutture critiche rappresentano, sia a livello di cyber-security che a livello economico, l’aspetto più importante da valutare nella gestione normativa ed economica da parte degli Stati.
Attacchi a infrastrutture critiche transnazionali possono avere potenziali devastanti effetti domino. Alla luce delle schermaglie di cui abbiamo discusso, se si considera, ad esempio, il progetto EastMed sul gasdotto tra Israele e Italia, l’infrastruttura critica in questione si sviluppa oltre i confini nazionali; quindi, un attacco iraniano diretto al segmento israeliano avrebbe conseguenze a cascata anche sul versante italiano. In questo caso, oltre ad adeguate misure di sicurezza e a una pronta reazione in caso di incidente, sarebbe fondamentale una condivisione delle informazioni a livello internazionale che, purtroppo, non viene spesso valorizzata per via delle implicazioni legate alla sicurezza nazionale.