Un gruppo di studio congiunto russo ed americano, nell'ambito del EastWest Institute, ha diffuso ieri un report, "Working Towards Rules for Governing Cyber Conflict", che verrà discusso domani alla Conferenza di Monaco.
Al fine di elevare il livello di protezione delle infrastrutture critiche il documento propone di estendere al cyber-spazio le convenzioni di Ginevra e dell'Aja. La proposta non è nuova ma il documento merita attenzione per il tipo di analisi che viene condotta.
Bel documento..
Dal Wall Street Journal un'analisi molto critica del documento in oggetto:
"Professor Peter Sommer from the Information Systems and Innovation Group, London School of Economics, and author of a report produced by the OECD on reducing cybersecurity risk, was not impressed by the list.
"Is there an eighth principle on motherhood and apple pie?” he quipped.
Prof. Sommer was skeptical of the efficacy of the EastWest proposal: “Your first problem is that it is trivially easy to disguise the source of a cyber attack. I can’t see any foreseeable future in which that isn’t going to be the case. The botnet, which is one of the classic means of attacking, you get hundreds of thousands of wholly innocent computers appearing to attack you.
"Then there is the problem of protecting say hospitals. The trouble is that the structure of the internet as it has evolved is it is really difficult to do that. You have to look at the downstream links. Where is this hospital getting its data from? Hospitals need medical supplies so you would need to protect them as well, so it is not altogether straight forward.
Prof Sommer said that nations should focus their cyber-defense policies on resilience—hardening the protection of computer systems and having detailed contingency plans to enable them to recover from an attack. He also said that in developed nations, up to 80% of a country’s critical national infrastructure was in private hands, and that differing needs between state security and commercial profit were a source of difficulty.
A person familiar with the cyber security industry expressed doubts about the whole thrust of the EastWest proposal: “It is a physical world solution to a digital world problem. The parallels don’t work. Cyber attacks, by their very nature, are covert. The idea that people who conduct these attacks would pay any attention to these proposals is laughable.”
Se fossi nel Prof. Sommer penserei più ad analizzare alcune cose assolutamente errate dette nel report dell'OECD, che, ad esclusione delle parti che hai riportato tu blog, Silendo, non mi trova molto d'accordo.
Quello che dice qui è certamente giusto, se non ai limiti dello scontato:
"Prof Sommer said that nations should focus their cyber-defense policies on resilience—hardening the protection of computer systems and having detailed contingency plans to enable them to recover from an attack. He also said that in developed nations, up to 80% of a country’s critical national infrastructure was in private hands, and that differing needs between state security and commercial profit were a source of difficulty."
Ma allora che dobbiamo fare? Arrenderci all'evidenza che gli attacchi si possono solo subire e dobbiamo "rassegnarci" alla resilienza e ai piani di disaster recovery..? Io direi proprio di no. Le soluzioni (in questo caso tecniche) ci sono.. e ci sono già oggi. IMHO..
La ringrazio molto per il materiale estremamente interessante che ha pubblicato nel suo blog, e spero continuerà a fare, sopratutto riguardo a questo argomento (implicazioni nei confronti del " cyberspace") che in italia mi sembra sia nel complesso ignorato o trattato molto superficialmente e con diffidenza, mentre ,come dimostra questo documento, è diventato centrale nelle agende internazionali e delle maggiori potenze mondiali.
Uno studente di Relazioni Internazionali.
Buonasera
Mi fa piacere che lei trovi interessante il materiale. Confesso di essere io per primo piuttosto scettico sull'argomento. Non tanto sull'argomento in se ma sul modo in cui viene trattato.
Proprio per il mio scetticismo, nonchè per la mia ridotta conoscenza tecnica, cerco di capirne di più. Quello che pubblico qui altro non è che il mio modestissimo percorso di approfondimento.
Su internet si trovano numerose esagerazioni sullo stato attuale del "cyberwarfare" e probabilemente anche speculazioni da parte delle imprese di sicurezza informatica, ma come avrà potuto leggere nel National Military Strategy di quest'anno degli Usa e nel Quadrennial Defense Review, anche le più alte sfere militari e del dipartimento della difesa americano hanno affiancato alle tradizionali dimensioni strategiche il cyberspazio.E'stato in tutta fretta creato sotto l'ala del USSTRATCOM l' USCYBERCOMMAND.
Probabilmente stiamo assistendo alle primissime fasi di una corsa agli armamenti per combattere e difendersi nello spazio virtuale.
Certo, a mio parere, non assisteremo a guerre virtuali nel prossimo futuro, però è possibile se non probabile che a lato di combattimenti convenzionali, saranno utilizzati "armi" cibernetiche per colpire le capacità di manovra e "annebbiare" le capacità d'informazione sul campo di battaglia del nemico, oltre che condurre battaglie psicologiche per colpire la popolazione com è possibile sia avvenuto durante la guerra russo-gerorgiana del 2008.
Le allego un articolo del new york times secondo cui dietro il famoso virus "Stuxnet" ,che ha bloccato le centrifughe degli impianti iraniani di arrichimento dell'uranio ritardando di qualche anno la possibilità di costruire la temutissima bomba, ci siano il governo israeliano e quello americano.Fantapolitica?? Non dubito che se Israele o qualche potenza occidentale avesse avuto la possibiltà di bloccare il programma nucleare iraniano senza ricorrere a un bombardamento si sarebbe tirata indietro.
http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1
Scusi la "pappardella"…
ai prossimi aggiornamenti.
Studente di Relazioni Internazionali
a proposito potrebbe interessarle questo documento
http://www.docstoc.com/docs/1066968/The-National-Military-Strategy-for-Cyberspace-Operations-December
documento declassificato del Dod americano
Studente Relaz.Int.
Ecco, sulla questione del cyber-warfare impostata così sono sostanzialmente d'accordo. Mi convince un po' meno una certa esagerazione negli allarmi che, a mio modesto parere, è più il frutto di lobbying di varia natura che non il risultato di un'esatta valutazione della minaccia.
Grazie per la segnalazione dell'articolo e del documento. Conoscevo entrambi ma è sempre utile rileggerli.
La "notte del dragone", da Repubblica:
"Nuova cyber-offensiva contro le infrastrutture energetiche mondiali. Dopo l'attacco alle aziende nucleari iraniane e indiane avvenuto alla fine dello scorso anno e alla vigilia dell'annunciato assalto nel cyberspazio dei siti governativi di Teheran, le società specializzate nella sicurezza informatica, come McAfee, segnalano che è in corso, in tutto il mondo, una ulteriore escalation della "cyber-guerra" contro le multinazionali del settore petrolchimico, energetico e petrolifero. Questa volta, l'origine primaria dell'offensiva sembra provenire dalla Cina ed avrebbe già colpito almeno una dozzina di società. Cinque di queste hanno confermato di essere sotto attacco, anche se non è stato possibile finora conoscere l'identità delle aziende coinvolte. Nel mirino degli hacker sono finite sicuramente cinque multinazionali e i documenti sottratti, a quanto si è appreso, riguardavano materiale altamente sensibile, quali "informazioni sui sistemi di produzione di gas e petrolio, documenti finanziari e offerte d'asta".
L'offensiva cyber-criminale è stata denominata "Night Dragon" e ad essa parteciperebbero – secondo il report McAfee – numerose organizzazioni sparse in diversi paesi. I criminali informatici sembrano utilizzare diverse infrastrutture cinesi, ma l'attacco si è già diffuso, attraverso i Paesi Bassi. ad aziende in Kazakhistan, Taiwan, Grecia e Stati Uniti.
In attesa di verificare se l'offensiva abbia prodotto danni consistenti alle multinazionali coinvolte, McAfee ha individuato i meccanismi con cui i cyber-criminali stanno operando. L'assalto sembra sia stata programmato da tempo (si parla addirittura della fine del 2009) e prevede la compromissione dei controlli di sicurezza informatica "esterni" delle aziende individuate come obiettivo, attraverso attacchi di tipo phishing a computer portatili dei dipendenti, in modo da inserirsi nelle VPN (dei "tunnel" telematici utilizzati per la connessione in remoto, via Internet a server protetti) e, successivamente, prendere il controllo delle infrastrutture informatiche delle società sotto attacco. In pratica, i cyber-criminali riuscirebbero così ad acquisire i diritti di amministratori di sistema e inserire, nei programmi residenti sui server delle aziende coinvolte, il software necessario a sabotare, in diverse forme, l'operatività stessa delle società.
Come è avvenuto per il cyber attacco alle aziende nucleari iraniane lo scorso fine anno, la progressiva espansione del software malevolo è probabile che creerà diversi problemi, con costi che per quella vicenda furono quantificati in diverse decine di milioni di dollari."
A proposito di questo articolo vorrei fare qualche considerazione:
Più che un atto di "cyber war" (non sarebbe utile in sede internazionale definire quando e in che termini un attacco informatico sia paragonabile ad un atto di guerra prima che si verifichi il precedente?) sembrerebbe di più un atto di cyber-spionaggio (ma forse è presto per trarre conclusioni in quanto le conseguenze di questo attacco sono ancora da verificare) .
A proposito tornano le difficoltà e ambiguità che riserva il cyberspazio:
1- Difficoltà di risalire alla fonte fisica dell'attacco:
Questi hackers professionisti cooptano diversi botnets per portare attacchi
quindi gli attacchi possono sembrare provenire da servers situati in luoghi diversi sparsi per il mondo ed è quindi difficilissimo risalire alla fonte primaria dell'attacco.
2-Identificare l'avversario:
E' difficile capire se l attacco possa provenire da cybercriminali, hacker professionisti sovvenzionati da industrie avversarie o se dietro l attacco si nasconda l' azione di uno Stato.
Tra l'altro grazie a queste difficoltà gli Stati nazione possono favorire e sfruttare indirettamente l' azione di "cybercriminali" o "cyberpatrioti" per confondere gli avversari ed evitare palesi incidenti diplomatici.
Studente di Relaz.Internaz.