La sicurezza nella dimensione cinetica del cyberspace. Una nuova “architettura difensiva” per il sistema Italia – by Francesco Balucani

 L’avvento e la diffusione globale delle tecnologie informatiche hanno imposto l’elaborazione di complesse e sofisticate dottrine di cybersecurity da parte degli Stati nazione, al fine di assicurare la sicurezza nazionale nella cosiddetta quinta dimensione della conflittualità.

La natura dual-use delle information technologies, ovvero la possibilità di impiegare i sistemi informatici sia in un contesto civile che in ambito militare, e il generale trade-off (in italiano: rapporto inversamente proporzionale) tra informatizzazione e sicurezza nelle società densamente informatizzate hanno spinto i principali attori del sistema internazionale a perorare forme nuove e originali di protezionismo digitale, volto a ridurre il grado d’interazione delle reti informatiche e la dipendenza dai sistemi hardware e software di Paesi terzi. Come suggerisce Parag Khanna, “Paesi di ogni orientamento hanno affermato la propria sovranità digitale, in certi casi per proteggere i propri cittadini da invasioni della privacy (la Germania), in altri per avere accesso a una maggiore quantità dei loro dati (la Russia).”[1].

La frammentazione sul piano geografico dei sistemi informatici, perorata in nome della sicurezza nazionale da Paesi che avvertono il pericolo di un’eccessiva interdipendenza nel dominio cibernetico, ha progressivamente alimentato un fenomeno che possiamo definire di balcanizzazione digitale.

Questa disintegrazione orizzontale delle reti informatiche determina tuttavia una nuova centralità strategica della dimensione cinetica, o fisica. Sebbene si tenda a raffigurare il cyberspace come un circuito di bit e impulsi elettrici, invisibile e intangibile, la sua dimensione fisica, composta da satelliti orbitanti, fibre ottiche, cavi coassiali, doppini telefonici, cavi elettrici, collegamenti sottomarini, ponti radio, data center, router ed elaboratori elettronici, lo riposiziona a pieno titolo nel mondo reale. La dimensione cinetica del cyberspace presenta un grado di sistematicità strutturale di gran lunga maggiore rispetto a quella riscontrabile in rete. Questo la rende, per certi versi, un bersaglio molto più sensibile rispetto al sistema gestionale di una grande azienda o al server di un ISP. L’infrastruttura fisica del cyberspace, per sua stessa natura, presenta un minor grado di resilienza ed eventuali attacchi portati contro di essa potrebbero avere un costo molto maggiore in termini socioeconomici. È per questa ragione che proteggere l’integrità del cyberspace nella sua dimensione fisica rappresenta una priorità tanto quanto la salvaguardia dei suoi contenuti virtuali.

Un esempio concreto: qualora un’organizzazione criminale intenda penetrare il sistema informatico intranet[2] di una grande rete aziendale, la sola maniera per condurre efficacemente l’operazione sarebbe quella di attaccare sul piano cinetico, infiltrandosi fisicamente nelle strutture dell’azienda bersagliata per distruggere, saccheggiare o intercettare. Ciò a causa della natura medesima delle reti intranet: esse sono infatti progettate per operare offline, scollegate dalla rete per ragioni di sicurezza, e quindi non penetrabili sul piano virtuale. Una tale immunità incrementa tuttavia le possibilità che un potenziale attacco possa essere condotto sul piano fisico, esacerbando dunque le criticità in questa dimensione.

Una stima del 2015, condotta dall’americano Congressional Research Service, ha calcolato che l’ammontare annuo di perdite derivanti dalla criminalità informatica ammonta a circa 388 miliardi di dollari[3]. Data l’ambiguità e la scarsità delle informazioni disponibili, e la naturale riluttanza mostrata dagli operatori privati allorché sorga l’esigenza di rivelare una breccia nei propri sistemi informatici, effettuare una stima dei costi rappresenta forse un tentativo velleitario, ma per quanto incerta, una cifra di simili proporzioni restituisce comunque la dimensione del problema. La creazione di network aziendali offline, migliori pratiche di cybersecurity e l’istituzione di sistemi paralleli al World Wide Web potrebbero ridurne l’impatto, ma anche determinare un incremento delle operazioni condotte nella dimensione cinetica, più rischiose ma di certo più remunerative sul piano dei risultati.

A queste nuove – o in realtà vecchie – minacce si dovrà rispondere incrementando il livello di sicurezza delle reti sul piano fisico, al fine di premunirsi contro l’eventualità di un attacco cinetico portato contro edifici, magazzini, compound o basi di altra natura contenenti l’hardware del cyberspace. Nel caso di infrastrutture sensibili, l’insieme dell’hardware che gestisce i sistemi informatici va sotto il nome di Industrial Control System (ICS), nel quale troviamo Supervisory Control and Data Acquisition Systems (SCADA), Distributed Control Systems (DCS), Human-Machine Interfaces (HMIs), Master Terminal Units (MTUs), Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), Intelligent Electronic Devices (IEDs), e altri dispositivi di simile natura.

Un’offensiva condotta sul piano cinetico avrebbe il chiaro vantaggio di bypassare il firewall predisposto a livello virtuale, garantendo l’accesso al sistema ICS direttamente sul posto, tramite una workstation o un terminale collegato alla rete interna. L’architettura dei sistemi SCADA, quandanche posta offline, garantisce un facile accesso alle informazioni ivi stoccate da uno qualsiasi dei dispositivi interni che ne gestisce i contenuti. Aggirare il firewall di un sistema SCADA penetrandone il perimetro fisico assicura dunque l’accesso all’intero sistema informatico dell’infrastruttura “bucata”, compromettendone la sicurezza. Qualora l’irruzione non venisse segnalata, oltre al furto o al danneggiamento l’aggressore potrebbe inserire nei sistemi SCADA un dispositivo che gli consenta l’accesso da remoto, estendendo i benefici dell’offensiva fintantoché una bonifica ambientale condotta all’interno dell’infrastruttura non ne segnali la presenza.

Il rischio di una penetrazione fisica dei sistemi SCADA ridefinisce ed estende i criteri impiegati per la predisposizione delle misure di cybersecurity. Oltre che sul piano virtuale – firewall di sistema, virtual private networks, sistemi di backup – sarà dunque necessario un intervento di messa in sicu­rezza delle strutture fisiche, mirato all’eliminazione degli infiltration e degli exfiltration points. Solo mediante un approccio combinato, in grado di agire su ambedue le dimensioni del cyberspace, è quindi possibile assicurare un livello minimo di sicurezza informatica.

 

In quest’ottica occorre rispolverare il concetto di “architettura difensiva”, che in Italia non gode oggi di grande attenzione. Possiamo definire l’architettura difensiva come l’insieme delle attività e dei protocolli adottati al fine di elaborare adeguati standard di sicurezza per le strutture fisiche critiche o sensibili. Il Ministero degli Interni prevede uno speciale NOS (Nullaosta di sicurezza) per coloro ai quali è demandata la progettazione di strutture detentive o militari, ma questa misura di carattere cautelare ha il solo scopo di evitare fuoriuscite di notizie o la diffusione incontrollata delle planimetrie, e nulla stabilisce in materia di requisiti architettonici. Inoltre, le best practices dell’architettura difensiva dovrebbero essere applicate non solo al settore pubblico, ma anche e soprattutto al settore privato, che gestisce in buona misura le principali infrastrutture critiche e costituisce gran parte della ricchezza nazionale. Affinché l’architettura difensiva di un edificio o di un compound possa definirsi robusta, non è sufficiente installare al suo interno dispositivi elettronici che monitorino i punti di accesso o garantiscano una generica sorveglianza dell’area (telecamere di sorveglianza, scanner, sistemi antintrusione, biomonitor, etc.); la sicurezza sul piano fisico va definita e programmata a livello sistemico, partendo dalle caratteristiche planimetriche (perimetro esterno, perimetro esterno, punti di accesso, etc.), fino ad arrivare all’analisi dei sistemi ausiliari (backup informatici, sistemi di energia ausiliari, programmi di crisis management e crisis communication, etc.). I livelli di sicurezza vanno poi testati attraverso veri e propri physical penetration test che simulino ogni possibile evenienza, esattamente come nell’ambito della cybersecurity, dove vengono condotti dei virtual penetretion test al fine di vagliare la solidità dei sistemi analizzati.

L’estensione delle misure di crisis prevention al dominio cinetico, nonché la ridefinizione di una nuova architettura difensiva per il sistema Paese, è la prossima grande sfida che verrà posta ai responsabili della sicurezza nazionale, in un contesto dove il mondo materiale tornerà progressivamente ad essere il vero “centro di gravità” clausewitziano delle società densamente informatizzate.

[1] Khanna P. (2016). Connectography. Le mappe del futuro ordine mondiale, Fazi Editore, Roma (RM).

[2] Rete aziendale privata completamente isolata dalla rete Internet esterna.

[3] Theohary C. A. & Rollins J.W. (2015). Cyberwarfare and cyberterrorism in brief, Congressional Research Service, Washington DC.