venerdì 8 ottobre 2010

IWC Rome 2010: gli interventi

Ebbene si! 
Ogni promessa è debito! 

Eccomi quindi a raccontare gli interventi che mi hanno maggiormente colpito della Prima Conferenza Annuale sull'Information Warfare" svoltasi ieri a Roma. 
Per un resoconto generale e per le impressioni sull'evento potete leggere il mio post di ieri.

Dato che, nel corso della giornata si sono tenuti ben 23 interventi, mi limiterò a menzionare gli interventi che a mio parere hanno lasciato un segno nella giornata. 

Adesso bando alle ciance e sotto con gli interventi...

On. Prof. Vincenzo Scotti - Classe '33, politico di lungo corso, più volte ministro e attualmente sottosegretario agli Esteri, ha tenuto un intervento istituzionale e di introduzione alla tematica. 
La Cyberwar è una sfida per tutti compreso il mondo accademico che deve saper esprimere le competenze per aiutare a valutare meglio gli impatti e le implicazioni. Purtroppo non abbiamo ancora compreso a fondo la minaccia e viviamo in una situazione simile a quella dei primi anni del dopoguerra in cui non c'era ancora una piena consapevolezza di cosa fosse realmente la minaccia nucleare. Una grande differenza è però che, nel campo della Cyberwar, non è possibile applicare il concetto di deterrenza a causa della difficoltà nell'attribuzione di un attacco. Un controllo e una regolamentazione internazionale degli "armamenti cyber" risulta quindi assolutamente necessaria. Purtroppo nel mondo odierno le cose esistono solo se sono comunicate e la nostra nazione è poco attenta e poco informata; si occupa di cose futili invece che delle sfide globali. Questa conferenza è importante anche per questo.

Ho trovato che per essere un intervento di un politico (quindi non un addetto ai lavori) è riuscito a cogliere molti più messaggi di quanti i cosiddetti esperti siano in grado di raccontare.

Prefetto Pasquale Piscitelli (Vice Direttore Generale Vicario, Dipartimento Informazioni per la Sicurezza - DIS) ha tenuto un intervento di alto profilo in cui ha dato alcune importanti notizie.
La Cyber Threat è al primo posto delle minacce statuali e gli impatti potenziali sono assimilabili a quelli delle minacce reali. Le difficoltà di attribuzione rendono questa minaccia ancora più pericolosa. Tra i vari attacchi che, nel tempo, sono stati portati, (Estonia, Georgia, ecc.) è bene ricordare l'attacco del 2008 al Segretariato Generale della UE sulla rete che tratta informazioni non riservate (questa, a mia memoria, era un'informazione classificata e non ricordo sia stata precedentemente divulgata, posso però sbagliare). Dal punto di vista del terrorismo, la minaccia cyber è, al momento, riservata al proselitismo e alla gestione degli aspetti logistici. All'interno del DIS opera l'Ufficio Centrale per la Segretezza - UCSE che è presente nel gruppo ONU che ha  redatto il documento di intesa (firmato da 15 paesi tra cui l'Italia) sulla riduzione della minaccia derivante da attacchi sulle reti di computer. Inoltre l'UCSE è molto attivo nella certificazione di sicurezza dei prodotti Hw e Sw. AISI e AISE hanno delle specifiche articolazioni che, all'interno del loro mandato, si occupano di contrasto delle minacce cyber.

Gen. D.Nicola Gelao (Capo del II Reparto - Informazioni e Sicurezza, Stato Maggiore della Difesa) ha tenuto un intervento di alto profilo contenente delle linee strategiche chiare e dirette.
I conflitti del futuro saranno svolti in paesi fragili, lontani dalle reali nazioni in conflitto, portati avanti da soggetti anche non statuali ed effettuati con tutti gli armamenti possibili, cinetici e non cinetici. Le popolazioni svolgeranno un ruolo fondamentale (come hanno dimostrato i teatri operativi in Iraq e Afghanistan), gli ambienti operativi saranno congestionati, contesi, complessi, caotici e popolati da minacce ibride. La soluzione deve essere integrata con un approccio non lineare. La Cyberwar si configura come un'arma tattica e sinergica ai tradizionali armamenti in questi difficili ambienti operativi. L'ICT nei paesi avanzati è un'arma ma è anche e soprattutto una vulnerabilità che può essere sfruttata da paesi meno evoluti per portare attacchi potenzialmente molto pericolosi. Anche se, al momento, l'assegnazione di una reale valenza militare a questo tipo di attacchi è di difficile valutazione e le implicazioni "legali" sono tutte da valutare. L'obiettivo è quindi la cosiddetta Information Superiority e il presupposto per arrivare a questo traguardo è l'essere dotati di una strategia nazionale che venga realizzata da un'apposita struttura operativa nazionale. Infine la resilienza dei sistemi e delle reti è fondamentale. L'Italia, quindi, per raggiungere questi obiettivi sfidanti deve riuscire a fare sistema, integrando strutture militari, civili e private.

E adesso alcune frasi raccolte dagli altri interventi...

La combinazione tra HUMINT e gli attacchi cyber è tutta da esplorare e capire. Stuxnet è un esempio di come si possano integrare queste due dimensioni per portare attacchi fino a ieri impensabili. 

La awareness nazionale è fondamentale. 
(Paolo Scotto di Castelbianco - AISE)
--------------------
Ci manca lo skipper.
(Domenico Vulpiani - Cons. per la sicurezza informatica e la protezione delle IC - Ministero degli Interni)
-------------------
Il Rwanda è uno dei paesi al mondo più evoluti dal punto di vista della Cyberwar. Fanno grandi investimenti in uomini e mezzi. 

Il digital soldier è una realizzazione di Information Warfare sul campo.

Se, normalmente, si pensa che la Information Warfare sia sinergica agli attacchi cinetici statuali bisogna anche capire che lo stesso vale per il terrorismo. 

I punti nei quali le organizzazioni terroristiche stanno incrementando le loro attività cyber sono: la gestione delle cellule e la "Intelligence Collection". Al contrario il reclutamento su Internet sta diventando meno rilevante. Ciò che infine è ancora il terrenno cyber preferito dai terroristi è la propaganda.
(Shai Blitzblau - Technical Director Maglan Information Defence Tech.)
 -------------------

Una esperienza che abbiamo portato in ambito NATO è la capacità di svolgere esercitazioni veramente evolute in ambito cyber. A partire dal 2008, con la Cybershot08 e ancor più con la prossima CS10, stiamo veramente raggiungendo dei livelli di eccellenza. Oltre alla Forze Armate hanno partecipato alla CS08 e parteciperanno alla CS10 anche degli enti civili quali quelli di coordinamento (CERT-SPC e CNAIPIC), i CERT di alcuni ministeri (ULS MEF/Consip) e l'ENAV.
(C.F. Catello Somma II Reparto SMD)
--------------------
Ovviamente molte altre cose mi hanno colpito, favorevolmente e sfavorevolmente, in questa lunga conferenza ma per ovvie esigenze di sintesi non sono riuscito a trattarle. In sintesi, questa conferenza mi ha colpito, ma  sono convinto che il prossimo anno sarà anche meglio...

2 commenti:

Anonimo ha detto...

Buongiorno,
volevo sottolineare come anche le infrastrutture critiche che costituiscono la spina dorsale delle nazioni occidentali sono assolutamente indifese.
a margine della conferenza ho informalmente appreso come una delle nostre maggiori aziende fornitrici di energia NON (dico NON) possieda un SOC. Come si puo' pensare di continuare, ad esempio, ad affidare centinaia di vite umane che corrono a 300Km/h su binari e non pensare a proteggerle adeguatamente?

Matteo Cavallini ha detto...

Ciao Anonimo, benvenuto e grazie per il commento anche a te.

Il problema della protezione delle infrastrutture critiche è certamente centrale per tutte le nazioni industrializzate. L'effetto domino, infatti, è una realtà con la quale bisogna fare i conti. Nello specifico non ho ben chiaro ciò a cui ti riferisci (fornitore di energia o azienda di trasporto?) in ogni caso posso risponderti che, data la totale pervasività dell'ICT nelle attuali realtà di mercato, è assolutamente impensabile che un'azienda di dimensioni medio-grandi sia priva di un SOC o di un CERT interno.

Ma in Italia (e non solo) siamo pronti a sorprendere chiunque.

Un saluto,
Matteo

Posta un commento

http://www.wikio.it