"Terza Guerra Mondiale? E' il primo conflitto ibrido: sia sul campo che cyber"
L'esperto di cybersicurezza spiega le differenze tra lo scontro Russia-Ucraina e tutti quelli del passato
Che cos'è la guerra "ibrida"
Oggi il grande pubblico sta assistendo per la prima volta a una guerra cosiddetta ibrida, ovvero che combina gli aspetti tipici di uno scontro convenzionale a quelli di uno cyber. Se i primi sono ben noti da millenni, i secondi sono ignoti ai più.
Chi si difende è svantaggiato
In primo luogo il campo di battaglia non permette di avere un fronte ben definito, non esistono coordinate fisiche che permettono di individuare le linee nemiche. Esso appare infinito, complice l’interconnessione dei sistemi in Rete, e la difesa, a differenza di una guerra convenzionale, è sempre svantaggiata. Combattere in questo ambiente significa dimenticare qualsiasi tipo di riferimento come “sopra”, “sotto”, “davanti”, “dietro” e via dicendo. In questo campo completamente aperto, l’attaccante ha la possibilità di scegliere su un fronte infinito in quale luogo e momento scatenare l’offensiva. Il suo arsenale non soffrirà del problema di esaurimento scorte. Le problematiche logistiche per sostenere l’attacco non esisteranno. I suoi operatori potranno essere dispersi in migliaia di luoghi fisici e virtuali diversi.
Il precedente: cyberattacco all'Ucraina nel 2017
Le modalità con cui agiscono i gruppi di militanti o di criminali, come Conti e Anonymous, che si sono auto-invitati allo scontro lo dimostrano. Proprio la loro presenza sul campo di battaglia evidenzia uno dei pericoli più gravi a cui siamo esposti. Qualche anno orsono in uno dei miei libri scrivevo che in un conflitto cyber un gruppo piuttosto ristretto di persone, fortemente motivate, con una non superlativa preparazione tecnica e munito di alcune armi reperibili facilmente e gratuitamente, o quasi, sulla Rete, potrebbe attaccare uno Stato e avere buone possibilità di infliggere danni gravissimi se non di metterlo in ginocchio. Fino a quando sul terreno di scontro si muovono degli “specialisti” i danni collaterali del conflitto possono essere contenuti, perché hanno maturato l’esperienza sul campo. Nel 2017 il gruppo Sandworm, vicino al Cremlino, fu sospettato di avere scatenato con l’Ucraina un malware noto come NotPetya. All’epoca scrissi che molto probabilmente si trattava di manovre militari per analizzare l’efficacia e gli effetti di un attacco cibernetico. In effetti si poterono valutare i tempi di risposta delle diverse organizzazioni e dei ricercatori (non meno di 24 ore), la pervasività dell’offensiva (si è scoperto che l’infezione dell’armatore Maersk aveva provocato un effetto domino rallentando il sistema dei trasporti marittimi in tutto il mondo), le reazioni dei governi (Il ministro inglese Fallon dichiarò che il Regno Unito era pronta a rispondere con attacchi convenzionali) e non ultimi gli effetti collaterali (le russe Rosneft e Gazprom furono danneggiate).
Perché lo scontro tecnologico può sfuggire di mano
Poco prima dell’avvio dell’offensiva militare in corso, alcuni sistemi ucraini sono stati colpiti da un certo numero di malware che producevano danni non diversi da NotPetya ma, a differenza del loro predecessore, non avevano la caratteristica di diffondersi in Rete in modo autonomo e automatico. Le esercitazioni avevano dimostrato che il rischio del “fuoco amico” era concreta. Di conseguenza sono stati installati manualmente sui sistemi, dopo averli violati. Cosa accadrebbe se qualche “entusiasta”, che ha la sensazione di partecipare a un videogioco iperrealistico, decidesse di utilizzare un arma cyber per poi perderne il controllo? Sarebbe stravagante se il primo conflitto mondiale cibernetico venisse scatenato dal salotto di casa di un privato cittadino. Tuttavia sappiamo bene che alla storia non manca il senso dell’ironia.
Chi è Alessandro Curioni, esperto di cybersicurezza
Alessandro Curioni, classe 1967, dopo 15 anni di attività giornalistica, alla fine degli anni Novanta, inizia a occuparsi di nuove tecnologie e nel 2001 si dedica a tempo pieno alle tematiche della sicurezza informatica. Nel 2003, dopo due anni di studio, pubblica per Jackson Libri il volume “Hacker@tack - Guida alla sicurezza informatica”. Da questa esperienza nasce, in collaborazione con il Gruppi I.Net (in seguito British Telecom) un programma di corsi di formazione dedicati a quelle tematiche.
All’attività di formatore affianca quella di consulente per i clienti del gruppo I.Net, attività che si protrae fino al 2008, anno in cui fonda DI.GI. Academy, azienda specializzata nella formazione e nella consulenza nell’ambito della sicurezza informatica, della quale è azionista e presidente. Negli ultimi quindici anni è stato consulente per primarie aziende nazionali e multinazionali tra le quali Edison S.p.A., Cardif Assicurazioni del Gruppo BNP Paribas, Vittoria Assicurazioni, Pepsico Italia, attività che alterna con quella di formatore (ENI, Poste Italiane, A2A, etc.) e conferenziere.
Nel 2015 riprende la sua attività pubblicistica per diverse testate cartacee - tra cui "Il Sole 24 ore" (compresi gli allegati sul tema) - e on line e nel 2016 pubblica, con la casa editrice universitaria Mimesis, il libro “Come pesci nella rete – Guida per non essere le sardine di Internet” dedicato a problemi della sicurezza informatica personale, a cui seguono diversi altri pamphlet di successo ("La privacy vi salverà la vita", "Questa casa non è un hashtag", “CyberWar” etc) mentre con Chiarelettere ha pubblicato nel 2021 il suo primo giallo intitolato "Il giorno del Bianconiglio". Dal 2018 Curioni è anche docente a contratto nel corso di sicurezza dell'informazione per la Cattolica di Milano.
Leggi anche: