Come funziona il reparto di cybersecurity dell’esercito italiano

Raggiunge la piena operatività del Reparto di sicurezza cibernetica, che deve proteggere reti e tecnologie delle forze armate

Esercito italiano (foto di Francesco Militello Mirto/NurPhoto via Getty Images)
Esercito italiano (foto di Francesco Militello Mirto/NurPhoto via Getty Images)

Pattuglierà il perimetro delle reti dell’esercito per intercettare tentativi di attacco, mettere in sicurezza dispositivi e apparati collegati a internet e vigilare sulla tecnologia montata a bordo. La prima unità di difesa cyber delle forze armate italiane entra in funzione a pieno ritmo. Costituito due anni fa, il 10 settembre, il Reparto di sicurezza cibernetica ha raggiunto nelle scorse settimane la piena capacità operativa. Anche le forze armate si dotano di una squadra specializzata, come richiesto nel 2016 dall’Organizzazione del trattato Nord Atlantico (Nato) per proteggere quello che in gergo militare viene definito il “quinto dominio”, ossia lo spazio cibernetico.

Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell'esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)
Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell’esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)

I cyber esperti dell’esercito

Il nostro compito è quello di rendere sicuri, dal punto di vista cyber, le reti militari, sistemi ed equipaggiamenti, partendo dal presupposto che un’attività informatica ha impatti anche sul terreno”, spiega il maggiore Luca Iuliano, vicecomandante del Reparto di sicurezza cibernetica (dal prossimo 28 agosto sarà alla guida). Un’interferenza nei sistemi di comunicazione dell’esercito può avere conseguenze gravissime: manipolare gli ordini, dirottare una truppa, persino attivare un’arma.

Per questo serve una cellula specifica che vigili sul perimetro delle reti militari e intercetti tentativi di intromissione. Il reparto avrà funzioni di difesa: proteggere l’esercito da attacchi, assisterlo nei teatri operativi all’estero e coordinare l’addestramento. “Le attività sono ridotte al minimo, perché la giurisprudenza internazionale è ancora lacunosa ed è ancora difficile portare a termine il processo di attribuzione per individuare lo Stato fautore di un’offensiva”, spiega Iuliano. Nei giorni scorsi una squadra è partita per la prima missione sul campo.

Il reparto è stato strutturato attraverso due bandi, formato anche con lezioni da parte del mondo accademico e potrà collaborare in modo trasversale con tutte le altre forze armate, che a loro volta hanno gruppi interni per il controllo dei sistemi informatici, per compiere missioni sul campo. Il reparto è un tassello strategico nella riorganizzazione dell’esercito in chiave cyber. La regia è passata a febbraio al Comando interforze delle operazioni di rete (Cor), a cui fa riferimento anche la nuova cellula cibernetica. “Ogni singola forza armata, in armonia con lo Stato maggiore della Difesa, sta continuando a portare avanti senza sosta un lavoro specifico e articolato riguardante la trattazione del dominio cibernetico”, ha spiegato il sottosegretario al ministero della Difesa, Angelo Tofalo, che ha la delega alla cybersecurity.

Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell'esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)
Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell’esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)

I fronti della guerra cibernetica

La guerra cibernetica, d’altro canto, è una minaccia sempre più pressante. Dai tempi del primo attacco allo stabilimento di arricchimento dell’uranio di Natanz, in Iran, per mezzo del malware Stuxnet nel 2010, considerato, ricorda la newsletter Guerre di rete, “la prima “cyberarma”, il primo attacco pubblico in cui un software malevolo (in quel caso, americano-israeliano) fu in grado di sabotare fisicamente un impianto”, la minaccia informatica è cresciuta. Lo dimostrano le cronache degli ultimi giorni. Natanz è tornato sotto i riflettori. Il Centro nazionale di sicurezza informatica del Regno Unito ha denunciato tentativi di intrusioni per rubare gli studi sui vaccini contro il coronavirus. E sulle elezioni presidenziali degli Stati Uniti, come ricorda il Manifesto, si allunga l’ombra delle manipolazioni informatiche.

Già nel 2019 il Clusit, l’associazione italiana per la sicurezza informatica, osservava che “l’aspetto più problematico del “new normal” è la possibilità per gli Stati di far “scivolare” senza troppo clamore la gestione dei propri conflitti sempre più verso il piano “cyber”, innalzando continuamente il livello dello scontro senza dover fare ricorso a eserciti e armamenti tradizionali”. Questo genere di tattica per gli esperti aprirebbe “una fase storica di cyber-guerriglia permanente, sempre più feroce, ovviamente non dichiarata e anzi sistematicamente negata”.

Per David Grout, responsabile tecnologico dell’area Europa, Medio Oriente e Africa della società di cybersecurity Fire Eye, servono regole del gioco chiare. Nel 2013 un gruppo di esperti ha provato a mettere a fuoco un manuale per le operazioni di guerra cyber, il Manuale Tallinn 2.0. Ma questi sforzi diplomatici restano lettera morta senza una cooperazione tra le cancellerie attraverso lo scambio di informazioni sulle minacce. “Quando gli Stati condividono le conoscenze raccolte in materia di attacchi e aggressori, nonché i loro strumenti e le loro tecniche, questo migliora le capacità di difesa di tutti e, di conseguenza, il livello di sicurezza globale”, scrive Grout. E aggiunge: “Tale scambio di informazioni consente di attribuire gli attacchi osservati agli effettivi attori che li stanno compiendo. Spesso gli aggressori rimangono anonimi o compiono deliberatamente attacchi in modo tale che si sospetti di altri gruppi di aggressori”. Solo se si collabora e si tenta di dare un volto agli aggressori, si può procedere in una messe in sicurezza del cyberspazio.

Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell'esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)
Il sottosegretario del ministero della Difesa, Angelo Tofalo, e il Capo di Stato maggiore dell’esercito, Salvatore Farina, visitano il Reparto di sicurezza cibernetica con il maggiore Luca Iuliano (foto: Esercito italiano)

Dai malware all’Ai

Nei suoi rapporti 2017 e 2018 l’Esercito stima che la maggior parte degli attacchi (rispettivamente, 77% e 78%) sono malware. Dal 2013 al 2018 le forze armate hanno quadruplicato i sistemi omologati, cioè rafforzati contro le minacce cyber, da 83 a 246, ma le tecnologie devono essere costantemente evolute. Nel 2018 la Difesa ha registrato circa cento incidenti ai danni delle sue reti, un lieve incremento rispetto all’anno precedente, ma ha raddoppiato, sfiorando i trecento, il numero di bollettini con la black list dei malware da cui guardarsi. Ma per prevenire minacce sconosciute il Reparto di sicurezza cibernetica potrà avvalersi di professionisti specializzati in tecnologie di frontiera, come 5G e intelligenza artificiale (Ai), anche per certificare la sicurezza della tecnologia acquistata. E qualche “piccola collaborazione c’è stata anche per la difesa dello spazio”, spiega Iuliano, fronte sul quale il ministero si sta organizzando con un ufficio ad hoc.

Il ricorso ad armi informatiche sempre più sofisticate è un’altra faccia della medaglia. La società Darktrace, specializzata in Ai per la sicurezza informatica, prevede un aumento di minacce automatizzate. Da sue stime, l’88% dei responsabili della sicurezza ritiene che l’utilizzo dell’Ai come strumento di attacco sia un fenomeno inevitabile e il 75% teme che queste applicazioni aumentino quantità e velocità delle aggressioni. Il responsabile ricerca delle minacce, Max Heinemeyer, prevede che “quando ci troveremo ad affrontare una guerra di algoritmo contro algoritmo, solo una risposta autonoma sarà in grado di combattere velocemente e fermare gli attacchi alimentati dell’Ai a scopo offensivo”.

Leggi anche

Potrebbe interessarti anche

loading...

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.