HomeCommunication & Tecnologies

Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware

Anche l’esercito americano è impegnato nella lotta al cyber crimine, che si sta diffondendo sempre più tra le aziende statunitensi. L’aver reso pubblico l’operato del Cyber Command ha i suoi risvolti positivi e negativi. Vediamo perché

Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware

Nella lotta al cyber crime che da qualche anno sta dilagando, mietendo ogni tipo di vittima, dalle infrastrutture critiche dei paesi alle aziende gran

Fake news: Facebook blocca i post troppo virali
How technology can help redraw the supply chain map
Antitrust impone a Meta ripresa trattative con Siae: le canzoni tornino disponibili

Nella lotta al cyber crime che da qualche anno sta dilagando, mietendo ogni tipo di vittima, dalle infrastrutture critiche dei paesi alle aziende grandi o piccole che siano, gli Stati Uniti hanno deciso di impiegare anche l’esercito.

Quello che, infatti, è stato chiamato Cyber Command, è il ramo dell’esercito che si occupa proprio di contrastare la diffusione dei crimini informatici e della loro gestione. Lo ha dichiarato il generale Paul Nakasone, a capo del Cyber Command, spiegando che per questo impegno della sua squadra dedicato alla cyber sicurezza di tutte le infrastrutture americane sono state intraprese azioni e imposti costi per l’importanza e l’attenzione che il tema richiede.

Le forze dell’ordine si sono già occupate con successo di operatori di malware come TrickBot e REvil, così come DarkSide, famosi per aver attaccato la Colonial Pipeline. L’aumento di casi di cyber crime ha portato i federali a dover richiedere un potenziamento delle forze all’esercito.

Max Galka, CEO di Elementus, ha spiegato che con l’ingresso pubblico del Cyber Command, i criminali informatici non avranno più le protezioni legali da parte delle forze dell’ordine nei loro paesi, così come gli escamotage per evitare le sanzioni.

Questo perché, come affermato da Galka, “il coinvolgimento diretto dei militari è un bel cambiamento. È appropriato che l’esercito americano sia intervenuto. Come risultato dell’intervento degli Stati Uniti negli ultimi uno o due anni, un certo numero di operatori di ransomware hanno risposto scomparendo dalla scena e offrendo in alcuni casi strumenti di decrittazione gratuiti per annullare il danno. Mi aspetto che quest’ultima escalation si tradurrà in alcuni di loro che si ritireranno dalla scena”.

Rick Rolland, vicepresidente di Digital Shadows, ritiene che la minaccia rappresentata dall’azione del Cyber Command potrebbe già rappresentare un freno da parte dei cyber criminali, soprattutto per quanto riguarda il settore privato: “Le sanzioni e i tentativi dell’FBI di recuperare i pagamenti delle estorsioni non possono essere fatti in isolamento. Le attività di notifica e recupero non possono essere l’unica risposta per ridurre al minimo i rischi di estorsione. Prevenzione, rilevamento, risposta e recupero devono lavorare fianco a fianco”.

A questo proposito, secondo il CTO di BreachQuest, Jake Williams, il settore privato deve essere consapevole dell’eccessiva portata del coinvolgimento dell’esercito in questo ambito della sicurezza. Sostiene, infatti, che “data la ricca storia di separazione tra militari e forze dell’ordine negli Stati Uniti, questo dovrebbe essere visto con estrema cautela. Quando il crimine informatico si interseca con le preoccupazioni per la sicurezza nazionale, la risposta militare è probabilmente appropriata. Tuttavia, dovremmo essere cauti riguardo al coinvolgimento militare nella maggior parte delle operazioni di criminalità informatica, sia dal punto di vista investigativo che di risposta”.

Consapevolezza della sicurezza e situazione italiana

In Italia, dalla legge 124/2007 del 3 agosto (“Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto”, pubblicata nella Gazzetta Ufficiale n. 187 del 13 agosto 2007 ed entrata in vigore il 12 ottobre), che ha ampliato e superato la nota legge 24-10-1977 n. 801 (“Istituzione e ordinamento dei servizi per la informazione e la sicurezza e disciplina del segreto di Stato”), e da qualche anno ormai, visto l’alzarsi dell’asticella dei cyber attacchi e degli attacchi ibridi, anziché attuare politiche di repressione o fortemente militari, che possono far perdere il controllo della situazione, portando a risultati immediati repressivi, ma non valutabili a lungo termine, servizi informativi e ministeri della difesa hanno scelto di operare attraverso un percorso di divulgazione della sicurezza come deterrente, in quanto la consapevolezza rende più efficace l’intervento.

Ciò non si traduce nel permettere a chiunque di diventare agente segreto o di poter lavorare in determinati ambiti, ma nella sensibilizzazione e nell’alfabetizzazione dei cittadini su determinate azioni: un esempio ci è dato dal nuovo utilizzo che si fa delle telecamere, in passato sinonimo di minaccia, oggi deterrente.

In tal maniera, la consapevolezza sulla sicurezza, rendendo edotti i cittadini sul tema, crea un sistema di intelligence predittiva e una maggiore protezione.

I cyber criminali sanno che non c’è più solo lo stato, ma anche il cittadino stesso, a contrastarli. Lo sta già facendo l’Agenzia Nazionale di Cyber Security che comunque non è più un organo dei servizi informativi, per effetto dell’uscita dal DIS, e non è militare.

Ciò potrebbe permettere una maggiore autonomia e nello stesso tempo centrare perfettamente anche l’obiettivo americano di coinvolgimento non solo dei militari, ma anche di civili esperti in materia. Militare, invece, in Italia è la funzione del C.O.R., Comando per le Operazioni in Rete, che deve garantire la condotta delle operazioni nel dominio cibernetico, la gestione tecnico-operativa in sicurezza di tutti i Sistemi di Information & Communications Tecnology/C4.

Un nuovo spazio criminale

Il carattere transnazionale delle minacce, comprese quelle cyber, sta portando i paesi a dover fronteggiare nuove sfide, a dover costruire nuove politiche di contrasto e a dover applicare un nuovo approccio ideologico e metodologico su scala mondiale.

Sul fronte cyber, ovviamente, la sfida assume carattere ancora più impervio per l’immaterialità dell’ambiente in cui il crimine viene compiuto, la rete appunto.

Ecco perché le norme già precostituite finiscono per essere non più valide e calzanti rispetto al nuovo dominio, ora virtuale, rappresentato da uno spazio che, se prima era fisico, ora è cibernetico.

Si è passati, cioè, dall’appartenenza a un territorio d’origine che identificava le organizzazioni criminali, con i loro codici culturali, le loro tradizioni, i legami tra i membri stessi, alla transnazionalità del reato, senza confini, senza spazio fisico, per questo motivo unico nel suo genere.

Fonte: Cybersecurity360.it

Commenti