Cyberwar: regole a tutela della sicurezza di Stati e imprese | ISPI
Salta al contenuto principale

Form di ricerca

  • ISTITUTO
  • PALAZZO CLERICI
  • MEDMED

  • login
  • EN
  • IT
Home
  • ISTITUTO
  • PALAZZO CLERICI
  • MEDMED
  • Home
  • RICERCA
    • OSSERVATORI
    • Asia
    • Digitalizzazione e Cybersecurity
    • Europa e Governance Globale
    • Geoeconomia
    • Medio Oriente e Nord Africa
    • Radicalizzazione e Terrorismo Internazionale
    • Russia, Caucaso e Asia Centrale
    • Infrastrutture
    • PROGRAMMI
    • Africa
    • America Latina
    • Global Cities
    • Migrazioni
    • Relazioni transatlantiche
    • Religioni e relazioni internazionali
    • Sicurezza energetica
    • DataLab
  • ISPI SCHOOL
  • PUBBLICAZIONI
  • EVENTI
  • PER IMPRESE
    • cosa facciamo
    • Incontri su invito
    • Conferenze di scenario
    • Formazione ad hoc
    • Future Leaders Program
    • I Nostri Soci
  • ANALISTI

  • Home
  • RICERCA
    • OSSERVATORI
    • Asia
    • Digitalizzazione e Cybersecurity
    • Europa e Governance Globale
    • Geoeconomia
    • Medio Oriente e Nord Africa
    • Radicalizzazione e Terrorismo Internazionale
    • Russia, Caucaso e Asia Centrale
    • Infrastrutture
    • PROGRAMMI
    • Africa
    • America Latina
    • Global Cities
    • Migrazioni
    • Relazioni transatlantiche
    • Religioni e relazioni internazionali
    • Sicurezza energetica
    • DataLab
  • ISPI SCHOOL
  • PUBBLICAZIONI
  • EVENTI
  • PER IMPRESE
    • cosa facciamo
    • Incontri su invito
    • Conferenze di scenario
    • Formazione ad hoc
    • Future Leaders Program
    • I Nostri Soci
  • ANALISTI
Commentary

Cyberwar: regole a tutela della sicurezza di Stati e imprese

Luigi Martino
30 novembre 2022

Il cyberspazio rappresenta un elemento fondamentale delle attività politiche, sociali, economiche e anche belliche dei giorni nostri. Le possibilità di utilizzo dello spazio cyber non sono solo relegate alle capacità di migliorare le attività umane, viceversa nel contesto informatico si annidano possibili azioni malevole che possono colpire non solo gli individui, ma anche le aziende, gli Stati e persino minare la stabilità e la sicurezza internazionale.

La perniciosità degli attacchi informatici è talmente distribuita che ad oggi è difficile trovare un’azienda o un Paese che non siano stati vittime dirette o indirette di un attacco cyber. Ad esempio, se consideriamo la questione rilevante della violazione dei dati, secondo un recente studio condotto da IBM su 550 aziende o organizzazioni pubbliche in tutto il mondo, l’83% dei soggetti analizzati ha subito più di una violazione dei dati nel corso delle proprie attività. Un altro fattore che aumenta nel tempo sono le conseguenze delle violazioni su queste organizzazioni, che persistono a lungo dopo che si sono verificate, poiché quasi il 50% dei costi di violazione viene sostenuto più di un anno dopo la violazione. Ne emerge dunque una situazione inquietante rispetto all’impatto economico causato dal fenomeno degli attacchi informatici. Un elemento degno di nota che emerge dal report pubblicato da IBM è dato dalla scarsa capacità di applicare regole di condotta efficaci ed efficienti da parte dei gestori o proprietari di infrastrutture critiche. A tal proposito nel report si legge che “quasi l’80% delle organizzazioni di infrastrutture critiche studiate non adotta strategie zero trust, con costi medi di violazione che salgono a 5,4 milioni di dollari, un aumento di 1,17 milioni rispetto a quelli che lo fanno. Nel frattempo, il 28% delle violazioni tra queste organizzazioni sono stati attacchi ransomware o attacchi distruttivi”.

 

Infrastrutture critiche: i cavi sottomarini

Una delle più importanti infrastrutture critiche odierne è rappresentata dal sistema di cavi sottomarini, dai quali transitano circa il 97% delle informazioni che vengono scambiate quotidianamente su Internet. Tale infrastruttura è critica per un duplice motivo: da un lato perché costituisce la base dell’architettura mondiale utile per il funzionamento del sistema di scambio delle informazioni delle società contemporanee, dall’altro lato è un’infrastruttura fisica legata a una geografia e quindi è sottomessa alla giurisdizione territoriale degli Stati sovrani in quei territori o nelle acque in cui transitano. I cavi sottomarini, al pari dei sistemi dei gasdotti sono sensibili alle dispute geopolitiche nonché ai sabotaggi fisici, oltre che alle “ispezioni” effettuate ai fini di estrapolazione delle informazioni. Come recentemente ha sottolineato Mark Scott sulle pagine di Politico, le preoccupazioni si sono concentrate sui governi autoritari - come Russia, Cina o Corea del Nord - che hanno capacità tecniche per sabotare i cavi sottomarini, i quali “sono per lo più incustoditi e al di fuori del controllo dei governi occidentali. I funzionari della sicurezza nazionale hanno avvertito che i regimi ostili potrebbero anche tentare di attingere ai cavi per scopi di sorveglianza”.

Sempre secondo Scott, il rischio di attacchi ai cavi sottomarini non è nuovo, in quanto per almeno un decennio i responsabili politici hanno sollevato allarmi rispetto alla possibilità che i cavi Internet sottomarini rappresentino un bersaglio facile e abbiano bisogno di più sostegno dei governi nazionali per essere messi al sicuro. Quasi due anni fa, Jens Stoltenberg, Segretario generale della NATO, ha dichiarato ai giornalisti che i cavi sottomarini sono vitali non solo per gli scopi della società civile – come il funzionamento dei mercati finanziari – ma anche “per diverse capacità militari”. Un allarme recentemente lanciato anche dai servizi militari britannici, che hanno sottolineato come la Russia sia stata in grado di costruire nel tempo capacità tecniche e logistiche per colpire i cavi sottomarini attraverso attacchi mirati. In particolare, l’Ammiraglio Tony Radakin ha dichiarato che i cavi sottomarini che trasmettono i dati di Internet sono “il vero sistema di informazione del mondo e qualsiasi tentativo di danneggiarli potrebbe essere considerato un atto di guerra”.

 

Cyberwar come strumento di politica internazionale

Lo spazio informatico viene dunque utilizzato sempre di più come strumento per raggiungere obiettivi di politica internazionale con risvolti geopolitici. In un recente articolo pubblicato dal Washington Post è stato sottolineato come il dominio cyber abbia raggiunto una rilevanza strategica nella guerra informatica tra Iran e Israele, che si è intensificata nel dominio cyber tramite una serie di azioni informatiche che hanno preso di mira infrastrutture critiche di entrambi i Paesi. Gli esempi ripresi dal quotidiano statunitense includono un tentativo nell'aprile 2020 di violare le infrastrutture idriche e fognarie di Israele, un attacco informatico al porto iraniano di Shahid Rajaee nel maggio 2020, attacchi informatici ai sistemi di trasporto iraniani nel luglio 2021, un attacco di una società di hosting israeliana e la fuga di informazioni personali degli utenti governativi in ottobre 2021 e un attacco informatico che ha interrotto la fornitura nelle stazioni di servizio in Iran lo stesso mese.

Allo stesso tempo, anche il fronte russo-ucraino ha fatto emergere la rilevanza del cyberspazio, non tanto come fattore determinante delle attività belliche, quanto invece come strumento abilitante delle azioni sul terreno. Ad esempio, Microsoft nel suo report del 27 aprile ha sottolineato come il fronte ucraino sia oggetto di attacchi informatici protratti da attori sponsorizzati da Mosca al fine di degradare le funzioni essenziali dell’Ucraina. Nel rapporto pubblicato da Microsoft viene evidenziato come il servizio di intelligence militare russo (GRU), il servizio di intelligence straniero (SVR) e il servizio di sicurezza federale (FSB) “hanno condotto attacchi distruttivi, operazioni di spionaggio o entrambi, mentre le forze militari russe attaccano il Paese per terra, per aria e per mare”. L’obiettivo, si legge nel report, è quello di “interrompere o degradare il governo ucraino e le funzioni militari e minare la fiducia della pubblica opinione in quelle stesse istituzioni”.

 

Gli Stati devono rivedere le proprie risposte

Alla luce di tali evoluzioni, emerge la necessità di rivalutare l’attuale postura statale (il ruolo e le responsabilità) rispetto alle minacce che coinvolgono l’utilizzo dello strumento cyber contro le infrastrutture critiche per raggiungere fini economici, politici e militari. Come sottolineato dal World Economic Forum, il problema fondamentale del ruolo statale risiede nel possibile dilemma tra aiutare in termini economici alcuni attori oppure imporre un sistema volontario-normativo-punitivo per favorire una maggiore accountability distribuita sugli operatori o gestori delle infrastrutture critiche. Il secondo approccio (quello volontario-normativo-punitivo) è stato quello finora utilizzato in larga misura dagli Stati democratici, però con scarsa efficacia in termini di miglioramento delle capacità di resilienza, come dimostrano ad esempio vari casi internazionali, tra tutti valga l’esempio dell’attacco cyber contro la Colonial Pipeline.

La lezione da trarre è dunque relativa al fatto che, considerata l’odierna rilevanza strategica assunta dal cyberspazio e considerate le capacità ibride delle minacce, oltre a dover porre l’accento sulla necessità di dover implementare una collaborazione efficace tra i governi e i soggetti che gestiscono le infrastrutture critiche, sarebbe necessario implementare modelli di condivisione sia delle informazioni che dei costi efficienti tra gli attori coinvolti nel contesto della fornitura e protezione dei servizi essenziali per lo Stato e per i cittadini, basati anche su modelli innovativi di co-regolamentazione tra attori pubblici e privati.

Ti potrebbero interessare anche:

Le mani di Pechino su Aden
Eleonora Ardemagni
ISPI e UNICATT
Shipping: rotta sulla transizione
Angela Stefania Bergantino
Università di Bari
Dalla sanzione alla triangolazione
Massimo Nicolazzi
ISPI e Università di Torino
Tassi: retromarcia prossima ventura?
Lorenzo Borga
Sky Tg24
Lombardia: termometro economico n.25
Valeria Negri
Centro Studi Assolombarda
,
Francesca Silingardi
Centro Studi Assolombarda
Quale "shoring" per le imprese?
Fulvio Liberatore
Easyfrontier

Tags

Geoeconomia cybersecurity
Versione stampabile

AUTORI

Luigi Martino
ISPI e Università degli Studi di Firenze

SEGUICI E RICEVI LE NOSTRE NEWS

Iscriviti alla newsletter Scopri ISPI su Telegram

Chi siamo - Lavora con noi - Analisti - Contatti - Ufficio stampa - Privacy

ISPI (Istituto per gli Studi di Politica Internazionale) - Palazzo Clerici (Via Clerici 5 - 20121 Milano) - P.IVA IT02141980157