In considerazione della crescente frequenza e sofisticatezza degli attacchi informatici che colpiscono obiettivi statunitensi (USA), l’amministrazione americana ha adottato misure per rafforzare la posizione di sicurezza informatica degli Stati Uniti.
Oltre all’Ordine esecutivo del 2021 del presidente Joe Biden sulla sicurezza informatica e alla legislazione del Congresso del 2022, nel marzo 2023 è stata pubblicata la strategia nazionale statunitense per la sicurezza informatica. In aggiunta anche il Pentagono ha emesso la strategia per la difesa cyber sul fronte della Difesa nazionale.
Ma in generale diverse entità americane come la CISA e il Dipartimento del tesoro hanno avviato azioni per intervenire operativamente in modo collaborativo e coerente con le indicazioni strategiche del governo Biden.
Ne abbiamo analizzato le caratteristiche grazie anche al contributo di Annita Larissa Sciacovelli, professore di diritto Internazionale all’Università di Bari e Advisor ENISA.
La strategia americana nella Cyber security
la Strategia nazionale per la sicurezza informatica degli Stati Uniti (marzo 2023) delinea una visione globale per un ecosistema digitale statunitense “difendibile, resiliente e allineato ai valori nazionali”. La strategia punta a riequilibrare la responsabilità di difendere il cyberspazio e riallineare gli incentivi per gli investimenti a lungo termine nella sicurezza informatica.
Analisi dei dati e risk management: cosa fare per un approccio proattivo?
Cinque pilastri
La Strategia nazionale per la sicurezza informatica degli Stati Uniti, pubblicata nel marzo 2023 è strutturata attorno a cinque pilastri: 1) difendere le infrastrutture critiche; 2) smantellare gli attori della minaccia; 3) intervenire sulle aziende per promuovere sicurezza e resilienza; 4) investire in un futuro resiliente; 5) creare partenariati internazionali per perseguire obiettivi condivisi.
Eric Goldstein, Executive assistant director for Cybersecurity and Infrastructure Security Agency (CISA) la definisce: “una visione e un piano per cambiare la traiettoria del nostro rischio nazionale per la sicurezza informatica”.
In particolare, “la Strategia informatica nazionale richiede cambiamenti fondamentali per aiutare l’America a superare i suoi avversari e definire un’agenda nazionale di contrasto che sia basata sulle nostre condizioni e non su quelle dei nostri avversari” (Fonte CISA).
Vale la pena ricordare come anche la CISA abbia emesso a sua volta un piano strategico 2024-2026 che si concentra sulla ‘messa in pratica’ delle indicazioni della strategia nazionale, su come lavorare insieme come una entità unificata e sulla valutazione dei progressi raggiunti.
Così cambia il paradigma Usa
Gisela Grieger, membro del Servizio ricerca del Parlamento europeo, sottolinea come la strategia americana introduca un cambiamento di paradigma rispetto all’assegnazione di ruoli, responsabilità e risorse nel ciberspazio, vale a dire un nuovo ‘Contratto cyber sociale’, affermando l’importanza della cooperazione tra settore pubblico e privato. La strategia cerca di allontanarsi dalla sola autoregolamentazione industriale verso nuovi quadri normativi che stabiliscono standard minimi obbligatori di sicurezza informatica”. (Fonte Europarlamento)
In questo senso la docente Annita Larissa Sciacovelli, recentemente intervenuta al panel della Cyber Arena presso Fiera Milano, ha sottolineato come “l’impostazione sanzionatoria europea della NIS2, che prevede multe e sanzioni per le organizzazioni che non operano adeguatamente in tema di sicurezza informatica, possa essere una fonte di ispirazione per il contesto americano, in cui l’adesione volontaria alle linee guida sulla sicurezza informatica, fino ad oggi non ha potuto garantire un adeguato livello nazionale di resilienza e robustezza agli attacchi degli avversari digitali. L’attuale strategia americana diversamente dalle impostazioni precedenti obbliga alla notifica di incidenti e di attacchi alle agenzie governative”.
Sulla strategia americana la docente spiega che “la National Cybersecurity Strategy è basata sulla Cyberdefence collaborativa. Ma questo è comprensibile considerando che in America esiste una ‘institutional overlap’ con diverse agenzie che si occupano di Cyber: CISA, FBI, Dipartimento di Giustizia, Difesa”.
“Tutte – continua – collaborano e lavorano tutti insieme con una sinergia importante e vogliono incrementarla per arrivare ad un modello comune di Cyberdefence. Ad esempio nella lotta al ransomware partecipa anche il Dipartimento del tesoro chiedendo aiuto al settore privato per rintracciare le criptovalute e evitare i pagamenti di riscatti in criptovaluta. L’impostazione americana punta a proteggere i dati del consumatore che sono dati sensibili dal punto di vista sanitario e finanziario. Il punto di partenza per l’approccio americano è la responsabilità per la perdita dei dati (liability on data loss); dati che, se sfruttati dagli attaccanti, recano un danno al consumatore, che quindi deve essere tutelato da tale possibile accadimento”.
La strategia del dipartimento della Difesa americana
In tema di azioni dal Pentagono (Dipartimento della Difesa – DoD) orientate al tema della cyber security per la Difesa Nazionale, la professoressa Sciacovelli chiarisce come “la DoD abbia adottato nel settembre 2023 una sua Cyber Strategy (di cui è stato pubblicato il sunto non classificato) che è coerente e complementare a quella della Casa Bianca ( National Cybersecurity Strategy di marzo 2023)”.
In particolare, secondo la docente, “la lettura delle due strategie consente una visione completa delle criticità e delle priorità operative del Governo degli Stati Uniti nel cyberspazio: il punto di partenza è l’osservazione che fa il Pentagono dell’uso degli strumenti informatici da parte di Stati e attori non statali ostili quale potente moltiplicatore della forza nel cyber spazio specie alla luce di quanto accade nel dominio cyber del conflitto russo-ucraino”.
I timori della Casa Bianca
“È chiaro che tale dominio viene utilizzato per realizzare un vantaggio asimmetrico a danno degli Stati Uniti e dei Paesi alleati. Uno dei maggiori timori del Pentagono è l’attacco cyber del settore produttivo legato all’industria della difesa”, ribadisce la docente.
“Da ciò derivano le scelte, in primo luogo, di incrementare la capacità di individuazione e risposta (detection e response) degli incidenti informatici sia modernizzando i sistemi di crittografia e sia continuando con le cosiddette ‘hunt forward operations’, ovvero operazioni cibernetiche condotte dal Cyber Command americano e che sono concordate con lo Stato responsabile fisicamente delle infrastrutture di rete. Sostanzialmente, servono per rilevare in rete i movimenti laterali di attori ostili (statuali e no) e per studiare le loro tecniche, tattiche e procedure (TTP) di attacco”.
Le operazione in corso nel mondo
Ad oggi sono operazioni attive in Lituania, Montenegro, Albania, Ucraina e in America Latina. In realtà, osserva Sciacovelli, “sono attività di rilevamento che servono al Pentagono per capire come difendere le proprie infrastrutture critiche e strategiche e quali misure difensive e offensive adottare per proteggere la sicurezza nazionale”.
“Una sorta di cyber-range dal vivo che dovrebbe incrementare la resilienza. Chi studia questi fenomeni è portato quindi ad aspettarsi un incremento delle operazioni cyber che, nella strategia del DoD, rappresentano uno strumento indispensabile ed effettivo di potenza e di deterrenza da condividere con i Paesi alleati per difendere il cyber spazio”.
“Molto importanti anche le ‘defence forward operations’ che mirano a realizzare una difesa per interrompere alla fonte le attività informatiche dannose, comprese quelle attività operative di contrasto che restano al di sotto del livello di conflitto armato”.
La centralità della cyber security
Un’altra priorità del Dipartimento della difesa americano è la consapevolezza della centralità della sicurezza cibernetica, da cui deriva la volontà di investire in formazione, esercitazioni e in sviluppo delle competenze del personale della difesa e della relativa industria, poiché ognuno è responsabile di eventuali vulnerabilità che possono sfociare in attacchi e incidenti, specie le aziende ‘contractor’ della difesa.
L’ultima priorità riguarda gli investimenti mirati a garantire la rapidità nella condivisione e nell’analisi delle informazioni che, come non mai, sono ritenute necessarie in questa congiuntura geopolitica.
Per il Pentagono, osserva la Sciacovelli, “occorre introdurre un approccio complessivo e funzionale alla identificazione, protezione e recupero (detection, response e recovery) specie dell’industria legata alla difesa. In altre parole, si vuole assicurare l’affidabilità e l’integrità dei sistemi di arma critici.
“Ciò significa – continua – lavorare alla realizzazione di una architettura Zero Trust, organizzare esercitazioni mirate e continue e raccogliere big data per disegnare le strategie di settore e incrementare l’attività forense nella Cyber come strumento necessario per individuare i responsabili degli attacchi”.
Per concludere, è evidente che il confine tra sicurezza nazionale è cyberspazio è sempre più esiguo e richiede sempre più una stretta collaborazione tra mondo civile e difesa.
Sfrutta il potenziale della sicurezza unificata con l’Extended Detection and Response
@RIPRODUZIONE RISERVATA