HomeCommunication & Tecnologies

Il decreto Kaspersky e la necessità di rafforzare la nostra sovranità digitale

Il cosiddetto decreto “Kaspersky” è la risposta alla crisi ucraina che ha, di fatto, costretto il governo ad adottare misure urgenti volte a rafforzare la sovranità tecnologica e digitale dell’Italia, anche nell’ambito della cyber security. Ecco quali scenari si aprono adesso

Il decreto Kaspersky e la necessità di rafforzare la nostra sovranità digitale

Tim: Labriola nomina Santagata come Chief Public Affairs & Security Officer
Sicurezza: nella dimensione cibernetica del cyberspace
Cybersecurity e prevenzione dei reati informatici

Il decreto “Misure urgenti per contrastare gli effetti economici e umanitari della crisi ucraina” approvato lo scorso venerdì 18 marzo 2022 dal Consiglio dei Ministri introduce significative novità nel campo della cyber security che, anche alla luce del caso Kaspersky, hanno l’obiettivo di rafforzare la sovranità tecnologica e digitale dell’Italia.

La sicurezza delle architetture cloud e 5G

Il primo dei due articoli che riguardano la cyber security è l’art.27 che richiede che le aziende che intendano progettare, realizzare o mantenere sistemi critici quali architetture cloud o reti 5G presentino alla Presidenza del Consiglio un piano annuale con un elenco dei componenti che intende utilizzare e le specifiche funzionali dei componenti e dei possibili fornitori.

Queste informazioni devono permettere al Centro Nazionale di Valutazione e Certificazione di eseguire gli opportuni controlli per verificare la possibilità che i componenti invalidino la confidenzialità e integrita delle informazioni che elaborino.

Ciò può anche essere dovuto a vulnerabilità o a violazioni di principi adottati a livelli internazionali ed europei. La rilevazione di potenziali rischi può portare a prescrizioni o a richieste di modifica. Oltre al potere di imporre modifiche, il presidente del consiglio ha potere di veto sulle acquisizioni. Le sanzioni possono arrivare fino al 3% del fatturato dell’azienda non adempiente. Inoltre, le aziende devono informare sui contratti attualmente in atto per la rete 5G.

Massima allerta per la tecnologia cyber russa

Il secondo articolo, il 28 si pone in continuità con le indicazioni dell’Agenzia per la cybersicurezza nazionale per ridurre il rischio dovuto all’invasione dell’Ucraina e vieta l’utilizzo di strumenti forniti da aziende della Federazione Russa per quando riguarda la protezione di endpoint e di web firewall.

Gli strumenti per la protezione di endpoint includono strumenti antivirus, anti malware e di endpoint detection and response per la rilevazione di tentativi di intrusioni o anomalie dovuti a malware preesistenti. L’articolo autorizza le stazioni appaltanti all’acquisto di prodotti sostituivi.

Coerentemente con l’avviso diffuso dall’Agenzia per la cybersecurity nei giorni scorsi, la ragione dichiarata del divieto è che a causa delle sanzioni i produttori potrebbero non essere in grado di aggiornare come richiesto gli strumenti.

L’intervento complessivo definisce un contesto più ampio ed appropriato al dibattito su rischi e pericoli sull’uso degli strumenti di produttori della Federazione Russa come Kaspersky. Indubbiamente, uno strumento di difesa dal malware per il tipo di accesso ai sistemi che richiede e per i meccanismi che utilizza può generare rischi pesanti per un sistema informatico se e quando viene usato in maniera inappropriata.

Come esplicitamente indicato nell’avviso della agenzia federale tedesca competente per la cyber security, il fornitore di strumenti di questo tipo potrebbe essere costretto a supportare attacchi contro il sistema che dovrebbe proteggere oppure aggiornare lo strumento in modo che non riconosca alcuni malware o perché esfiltri alcuni file anche se non contengono malware.

È possibile riconoscere alcuni di questi comportamenti malevoli analizzando il codice dello strumento eseguito localmente, ma spesso gli effetti complessivi dell’utilizzo di uno strumento possono essere riconosciuti solo analizzando anche il backoffice, ovvero il codice eseguito dal server che riceve informazioni e file dallo strumento analizzato per analizzarli o eseguirli in ambiente protetto.

Questa analisi, ovviamente, non è possibile o meglio, è possibile solo se ci fidiamo di gestisce il backoffice. Vista l’impossibilità di garantire la correttezza dello strumento utilizzando unicamente strumenti tecnici, l’unica ragione di fidarsi di un strumento è la fiducia in chi lo produce. Ed è ovvio che quando il produttore è soggetto ad un qualche tipo di ricatto da uno stato estero la fiducia può mancare. Se, da un lato, questa considerazione vale per ogni stato, è chiaro che la fiducia diminuisca o crolli al peggiorare dei rapporti con lo stato in questione.

Ecco perché occorre generalizzare il caso Kaspersky

Per meglio valutare il decreto è però utilie generalizzare il caso dei produttori della Federazione Russa perché ciò evidenzia che ragionamenti simili possono essere fatti per molti altri stati e che spesso sostituire i componenti considerati non è relativamente semplice come sostituire un antimalware che, per quanto utilizzato su larga scala, resta comunque un modulo software e per cui esistono alternative europee.

Questo problema sorge quando ricordiamo che buona parte delle nostre reti, 5G ma non solo, utilizza componenti Huawei perché queste reti sono state costruite in momenti in cui l’unico parametro di scelta era il costo.

Sarà importante capire quali indicazioni verranno fornite a chi ha utilizzato tali componenti nel momento in cui tale uso verrà comunicato alla presidenza del consiglio. Il decreto indica che verranno usati criteri di ragionevolezza e proporzionalità ma intervenire su una infrastruttura in attività è molto più complesso che rimpiazzare un antivirus.

Inoltre, problemi simili possono nascere con altri stati. Ad esempio molte aziende utilizzano prodotti israeliani ma in questo caso i fornitori possiedono informazioni sulle sulle vulnerabilità delle nostre infrastrutture o dei nostri sistemi d’arma.

È difficile immaginare di chiedere di restituirci e dimenticare tali informazioni. Sappiamo che anche gli alleati ci spiano e che pochi anni fa i servizi di intelligence danesi aiutarono gli US a spiare il cellulare della cancelliera Merkel. “Spying between friends, that’s just not done,” disse allora la cancelliera ma invece si faceva e si continua a fare.

Possiamo infine ricordare che nel settembre 2017 venne scoperta una backdoor in un prodotto di Avast, attualmente uno dei potenziali sostituti di Kaspersky. La backdoor era stata inserita in un supply chain attack ed il prodotto è stato scaricato più di 2 miliardi di volte infettando un numero ancora più grande di sistemi.

Ovviamente backdoor e intercettazioni di comunicazioni di alleati potrebbero avere effetti meno devastanti di un attacco wiper da un avversario ma pongono comunque rischi non banali.

Sovranità digitale: le possibili soluzioni

Il problema non è quindi solo quello di sostituire i vari prodotti Kaspersky oggi o di un altro produttore domani. Il vero problema che il decreto pone è con cosa sostituirli.

Nell’emergenza è corretto e opportuno sostituirli con prodotti provenienti da paesi alleati ma nel medio e lungo termine occorre pianificare una risposta diversa.

Per far questo è opportuno inquadrare il problema all’interno della sovranità digitale. La sovranità digitale richiede che uno stato controlli le sue infrastrutture informatiche a tutti i livelli da quello fisico a quello delle applicazioni.

In quest’ottica, il decreto approvato oggi costituisce un primo fondamentale passo per conoscere i componenti utilizzati e valutare i rischi da essi generati e pianificare una soluzione.

Se è vero che un controllo totale è del tutto impossibile, nessun stato controlla tutte le supply chain dei componenti hardware e software che utilizza, è anche ovvio che alcuni elementi, ad esempio il sistema operativo ed il software di rete, hanno un ruolo primario simile, se non superiore, a strumenti antivirus o anti malware.

Passare dalla sovranità nazionale a quella europea

Una soluzione possibile è quella di passare dalla sovranità nazionale a quella europea. Un primo esempio è la produzione autonoma di moduli hardware che l’Europa ha più volte dichiarato di voler raggiungere. Per quanto riguarda le architetture cloud possiamo pensare a due livelli, uno nazionale ed uno europeo anche per tener conto di aziende con sedi in tutta Europa.

L’Europa ha già fatto dei passi nella direzione della sovranità digitale anche per quanto riguarda la cyber security. Ad esempio, le direttive Network Information Security, NIS, e NIS2 definiscono un framework condiviso per la sicurezza delle infrastrutture critiche. Per quanto riguarda il livello nazionale, si sono fatti passi nella direzione giusta a partire dalla definizione del perimetro di sicurezza nazionale.

Oggi è stato fatto un passo importante per decidere quali strumenti utilizzare per proteggere le architetture cloud e le reti 5G e decidere che questi strumenti ricadono nella sovranità digitale nazionale o in quella europea.

L’importanza di cifratura e sistema operativo

Si tratta, però, di un primo passo perché altri strumenti sono necessari, ad esempio quelli legati alla cifratura delle informazioni.

Se è giusto sviluppare strumenti ed algoritmi di cifratura nazionale non si deve dimenticare che la cyber security richiede anche altri strumenti e privilegiare la sola encryption trascurando componenti critici come sistemi operativi, firewall o siem può facilitare la ricaduta nell’errore di “costruire fortezze sulla sabbia” a cui NSA rimediò sviluppando il Security Enhanced Linux.

Nel medio e lungo termine occorre quindi favorire la nascita e la crescita di aziende nazionali in grado di produrre strumenti in grado di difendere il perimetro nazionale perché rinunciare ad una capacità di difesa autonoma sarebbe una grave contraddizione con la definizione del perimetro stesso.

Sviluppare versioni nazionali di software open source

Un’altra soluzione nel medio termine è quella di sviluppare, in collaborazione con il Centro Nazionale di Valutazione e Certificazione versioni nazionali di software open source individuando e sostituendo codice malizioso o troppo vulnerabile.

Queste strategie sono adatte per obiettivi di medio lungo termine e non per una soluzione operativa nell’immediato ma la formulazione di obiettivi di medio e lungo termine e di un piano per raggiungerli completano le azioni che il decreto prevede per evitare che gli unici interventi siano quelli di emergenza.

Fonte: Agendadigitale.eu

Commenti