0,00€

Nessun prodotto nel carrello.

0,00€

Nessun prodotto nel carrello.

RubricheFaro AtlanticoCyber Coalition: come la NATO si prepara alle sfide...

Cyber Coalition: come la NATO si prepara alle sfide future in ambito cyber

-

Da quando nel 2016 la NATO ha inserito il cyberspace tra i domini operativi, l’organizzazione ha compiuto numerosi progressi in tale ambito e si è dotata di un policy framework molto dettagliato.
Da un lato, l’Alleanza Atlantica ha puntato alla divulgazione di best practice e alla condivisione di informazioni. Dall’altro, è stato fondamentale il contributo di alcuni centri di formazione nello sviluppare nuove capacità di cyber-defence. In questo ambito, dal 16 al 20 novembre si è svolta l’esercitazione Cyber Coalition 2020, voluta dalla NATO con il fine di formare esperti per la protezione e la difesa delle reti informatiche nazionali e dell’Alleanza Atlantica.

Cyber Coalition 20

Istituita nel 2008 in concomitanza con la creazione del Nato Cooperative Cyber Defence Centre of Excellence (CCDCOE), la Cyber Coalition è la più ampia esercitazione di cyber-defence della NATO. Nelle attività sono stati coinvolti circa 1000 esperti provenienti dai 27 stati membri, da 4 stati partner (Finlandia, Irlanda, Svezia e Svizzera) e dall’Unione Europea, in particolare dallo European Union Military Staff e dal Computer Emergency Response Team for the EU (CERT-EU).

L’esercitazione è stata condotta per mettere alla prova i processi decisionali, le procedure tecniche e operative, le capacità di collaborazione e le capacità di difesa cyber della NATO e delle singole nazioni. In particolare, le giornate di esercitazioni, modulate in base alle cyber-threat attuali, hanno avuto lo scopo di testare le capacità di risposta degli ufficiali alle diverse tipologie di incidenti, dagli attacchi “distruttivi” alle infrastrutture critiche allo spionaggio via smartphone.

Per quanto riguarda gli aspetti tecnici, uno strumento di difesa con cui si sono esercitati gli esperti è il cosiddetto honeypot. Questo consiste in un componente hardware o software che viene attaccato da hackers per carpire informazioni preziose; tuttavia, si tratta soltanto di un’esca, in quanto il sistema attaccato è privo di informazioni reali e viene utilizzato come strumento per capire la natura degli attacchi e studiare il comportamento degli attori malevoli. È una pratica davvero utile per ottenere informazioni dall’avversario. Come ha sottolineato Alberto Domingo, Direttore tecnico per il Cyberspace presso il NATO Allied Command Transformation, “Esponiamo macchine che sono sacrificabili […] al fine di rispondere alle domande: chi è il nemico? Cosa vuole e cosa farà?”.

L’esercitazione di quest’anno ha avuto sicuramente una rilevanza maggiore. A causa della pandemia, infatti, il cyberspace si è rivelato particolarmente insidioso, per i numerosi attacchi condotti ai danni di infrastrutture critiche, quali ospedali e strutture sanitarie, e di organi istituzionali, fondamentali per il funzionamento dello stato. Un fenomeno significativo ha affetto gli Stati Uniti, coinvolti nelle elezioni presidenziali fino a metà novembre. Nei mesi scorsi, infatti, le campagne presidenziali hanno visto una forte intrusione da parte di hackers stranieri (russi e iraniani), operanti attraverso data breach e campagne di disinformazione. La pandemia, inoltre, è stata un’occasione per testare le capacità di difesa dell’Alleanza, come ha sottolineato il comandante della Marina statunitense e direttore delle operazioni, Robert Buckles, “la difesa cyber è parte della difesa collettiva; la Cyber Coalition 20 dimostra la capacità della NATO di adattarsi e di contrastare ogni minaccia cyber anche durante una pandemia come quella di COVID 19”. La Cyber Coalition 20 – proprio a causa della pandemia – si è svolta in modalità virtuale, attraverso il Cyber Security Training Centre presente in Estonia. La conduzione delle esercitazioni è stata affidata al NATO Allied Command Transformation (ACT), uno dei due comandi militari strategici, sotto la guida del Military Committee (MC).

Il CCDCOE e le altre iniziative

Fin da quando è stato istituito, il Nato Cooperative Cyber Defence Centre of Excellence ha sempre collaborato attivamente allo sviluppo e all’esecuzione della Cyber Coalition. Il Centre è un nodo cruciale della NATO per la formazione e l’addestramento in ambito cyber. Esso, infatti, organizza ogni anno due esercitazioni: la più importante è Locked Shields, che dal 2010 permette agli esperti di cyber security di testare e migliorare le proprie capacità nella difesa delle reti IT nazionali e delle infrastrutture critiche. L’esercitazione prevede che un Blue Team (forze alleate) risponda in modo efficace a un imponente attacco informatico messo in atto dal Red Team (forze nemiche), non trascurando gli aspetti decisionali e legali. Per rendere il tutto più realistico, gli esperti devono confrontarsi con scenari reali e tecnologie all’avanguardia. L’esercitazione, che nel 2019 ha coinvolto più di 1200 esperti provenienti da 30 stati, è un’ottima occasione per testare il grado di cooperazione tra le nazioni in ambito cyber, nonché per formare professionisti in grado di difendere gli interessi strategici nazionali, attraverso la pronta risposta agli attacchi informatici.

L’altra esercitazione organizzata dal CCDCOE è Crossed Swords. Sebbene il concetto di tale esercitazione fosse stato definito nel 2014, la prima edizione è stata organizzata nel 2016. L’esercitazione viene attualmente svolta per testare le capacità e mettere in pratica le abilità che i partecipanti devono possedere per pianificare e mettere in atto un’operazione cyber che includa anche elementi degli altri domini. Se le prime esercitazioni erano improntate prettamente sull’acquisizione di capacità tecniche, le più recenti hanno incluso gli aspetti legali e strategico-decisionali, necessari per condurre operazioni militari. Inoltre, l’esercitazione offre un’opportunità per il Red Team di testare le proprie competenze e addestrarsi per il compito di cyber-adversary richiesto dalla Locked Shields. La simulazione del 2019 ha visto la partecipazione di 100 esperti provenienti da 23 stati.

Oltre ad organizzare queste due esercitazioni, il Centre prende parte attivamente ad altre iniziative in ambito cyber, organizzate dalla NATO, quali:

  • Coalition Warrior Interoperability eXercise (CWIX), organizzata dal NATO ACT per testare il livello di interoperabilità, attraverso la condivisione di tattiche e procedure per migliorare le capacità di rilevamento e di risposta ai cyber incidents;
  • Trident Juncture, durante la quale gli stati NATO testano le proprie capacità di operare congiuntamente nei vari domini operativi;
  • Trident Jaguar, finalizzata a implementare le operazioni di crisis response, che includono capacità di combattimento in scenari di guerra ad alta intensità.

Sviluppi futuri nel dominio cyber

È ormai appurato che la NATO ha riconosciuto il valore fondamentale che il dominio cyber riveste nello scenario internazionale e il ruolo sempre maggiore che rivestirà per la sicurezza dei cittadini. Ciò è stato ribadito da Oana Lungescu, portavoce dell’Alleanza: in un intervento Lungescu ha affermato che “un attacco cyber ad uno degli alleati colpisce tutti noi. Questo è il motivo per cui rafforzare le nostre difese in ambito cyber è una priorità per l’Alleanza”.

A febbraio 2019 i ministri della difesa della NATO hanno approvato la creazione di una guida che individua alcuni strumenti chiave per rafforzare la capacità di risposta ad attacchi cyber. Tale guida si prefigge il compito di accrescere la consapevolezza dei rischi, incrementare la resilienza delle strutture NATO e di migliorare la capacità degli alleati di lavorare congiuntamente per difendersi dall’ampio spettro di minacce cyber. In questo senso, è di notevole importanza la pubblicazione, a luglio 2020, della Allied Joint Doctrine for Cyberspace Operations. La dottrina si pone come quadro normativo e guida per le Cyber Operations (CO) delle forze NATO; essa è, inoltre, una guida per una coalizione di stati membri, partner, non-membri e altre organizzazioni.

La dottrina parte dall’individuazione dei principali attori malevoli e delle caratteristiche delle principali minacce, per arrivare alla definizione delle cyberspace operations, dei diversi tipi e dei principi che le devono guidare. Tali operazioni possono essere difensive (DCOs) e offensive (OCOs), in base alle finalità delle stesse. Inoltre, il documento contiene specifiche guide sulla pianificazione e l’attuazione delle operazioni, con la considerazione dei potenziali effetti collaterali e degli aspetti legali; la sezione “planning and conduct”, infatti, contiene le varie voci relative a:

  • Planning
  • Risk management
  • Conduct (preparation and execution)
  • Targeting

La dottrina è, quindi, un documento che copre l’ampio spettro delle operazioni cyber, pur sottolineando che la conduzione delle operazioni è sottoposta al diritto internazionale e alle norme nazionali dei singoli stati.

L’importanza del dominio cyber in ambito NATO è stata ulteriormente evidenziata dalla creazione nel 2018 del Cyber Operations Centre (CYOC), che dovrebbe divenire pienamente operativo nel 2023. Il centro sarà responsabile della cyber-defense e dei cyber-attacks (quindi delle operazioni DCOs e OCOs) contro organizzazioni terroristiche e attori sponsorizzati dagli stati. IL CYOC, che dovrebbe essere composto da 70 esperti, coadiuvati dall’intelligence militare, si porrà come elemento centrale della NATO di risposta alle cyberthreats, in modo da concentrare le capacità nazionali in un unico punto di comando.

Un elemento necessario, in tal senso, è l’interoperabilità e la capacità di coordinamento. Le varie esercitazioni, e in particolare la Cyber Coalition sono il punto di forza della NATO, in quanto permettono di analizzare i punti deboli e rafforzarli, attraverso il lavoro congiunto di esperti provenienti da tutti gli stati membri. Inoltre, queste esercitazioni permettono di sperimentare l’utilizzo di nuove tecnologie e nuove tattiche di difesa e di attacco, così da essere in grado di affrontare le minacce emergenti, sempre più complesse e distruttive.

Corsi Online

Articoli Correlati

Guerra in Ucraina, a un anno dallo scoppio del conflitto. Intervista allo storico militare Gastone Breccia

Con l’avvicinarsi del 24 febbraio il Centro Studi Geopolitica.info ha incontrato Gastone Breccia, storico e professore presso l’Università di...

La linea pacifista M5S sulla guerra in Ucraina. Intervista al Senatore Marton

“L’unica prospettiva reale e credibile per superare questo conflitto è imporre una svolta diplomatica È la storia che...

Una bussola per la politica estera e di difesa italiana. Intervista al Senatore Marco Dreosto

Ripartire dal Mediterraneo Allargato e dalla sicurezza della regione balcanica per un’Italia protagonista a livello internazionale ma con un...

Cyber, Ucraina e Mediterraneo: primo incontro tra Meloni e Stoltenberg

In occasione del suo viaggio a Roma di ieri, il Segretario Generale dell’Alleanza Atlantica Jens Stoltenberg ha incontrato la...