La sicurezza informatica e la delicata questione russa

L’attacco malware del 2017 noto come NotPetya, che gli investigatori occidentali hanno attribuito all’esercito russo, ha gravemente interrotto la spedizione commerciale internazionale e ha costato all’economia globale circa 10 miliardi di dollari o più di danni.

Questo è il più grande attacco legato alla Russia che abbia influenzato l’attività economica in tutto il mondo negli ultimi anni. Mentre il bilancio economico preciso delle attività informatiche russe è difficile da misurare, i funzionari statunitensi hanno attribuito numerose altre operazioni informatiche dannose allo stato russo e ai cittadini russi, a volte agendo con la tacita approvazione dello stato. Una delle minacce informatiche più preoccupanti per i politici statunitensi è il potenziale danno alle infrastrutture critiche degli Stati Uniti, la cui incapacità potrebbe destabilizzare sia gli Stati Uniti che l’economia globale.

Attività informatica pericolosa

L’attività informatica dannosa assume una varietà di forme, da piccole frodi a operazioni orchestrate dallo stato contro l’infrastruttura critica di un avversario, come gli attacchi della Russia del luglio 2008 contro i sistemi Internet della Georgia o l’attacco Stuxnet del 2009 presumibilmente condotto dagli Stati Uniti e da Israele contro l’Iran. programma di armi nucleari.

Al di là di queste operazioni ovviamente geopolitiche, gli stati impiegano anche le loro capacità cibernetiche per vari obiettivi economici. Come hanno scritto Blackwill e Jennifer Harris nel loro libro del 2016 sulle dimensioni economiche del governo statale, “oltre al massiccio furto di proprietà intellettuale commerciale, le capacità informatiche geoeconomicamente dirette forniscono ai governi i mezzi per far crollare singole aziende, minare interi settori economici nazionali e compromettere infrastrutture dalle reti elettriche ai sistemi bancari “. 4  Questi sforzi completano il tradizionale governo statale, poiché il degrado economico lascia un avversario più suscettibile alla coercizione.

L’attacco NotPetya è forse l’esempio più infame

Il 27 giugno 2017, dozzine di banche ucraine, ministeri governativi, imprese statali e aziende private sono state tutte infettate da malware che ha disabilitato irreversibilmente i computer crittografando i loro record di avvio principale. L’intelligence britannica ha successivamente valutato che l’esercito russo era “quasi certamente” dietro l’attacco, cercando di interrompere le istituzioni finanziarie, energetiche e governative dell’Ucraina. Tuttavia, il “disegno indiscriminato” dell’attacco ha portato il danno a diffondersi rapidamente in tutto il mondo. Il virus autopropagante ha presto infettato circa 12.500 computer in 65 paesi, colpendo un’ampia gamma di obiettivi, dagli ospedali alle grandi multinazionali. Tutto sommato, NotPetya ha causato più di10 miliardi di dollari di danni, secondo una stima della Casa Bianca.

Shock spettacolari come NotPetya attirano l’attenzione del mondo, ma le minacce informatiche variano notevolmente in scala, contribuendo a enormi perdite economiche annuali. Tuttavia, è difficile misurare l’entità del danno. Una delle sfide è rappresentata dal fatto che le aziende prese di mira spesso sono incentivate a non segnalare gli attacchi informatici , per non affrontare le ripercussioni sulla reputazione di apparire insicure. Un altro problema è la mancanza di consenso su ciò che costituisce il crimine informatico e su come misurare il danno. Di conseguenza, le stime variano notevolmente. Ad esempio, un rapporto congiunto del 2018 di McAfee e del Center for Strategic and International Studies stima che i costi annuali globali del crimine informatico siano di circa $ 600 miliardi; al contrario, il gruppo Herjavec ha riferito cheI danni cumulativi nel 2015 sono stati pari a $ 3 trilioni e cresceranno fino a un costo annuale di $ 6 trilioni entro il 2021.

Il crimine informatico

Ancora più difficile che misurare i costi totali del crimine informatico è l’attribuzione di attacchi ad attori specifici. Individui e gruppi sofisticati hanno sviluppato una serie di strumenti e tecniche per nascondere le proprie tracce, spesso rendendo quasi impossibile identificarli, per non parlare di uno sponsor statale. Ad esempio, nel 2019 l’intelligence statunitense e britannica ha avvertito che un gruppo russo noto come Turla aveva oscurato la propria identità per anni hackerando server iraniani e utilizzandoli come punto di partenza per le sue operazioni informatiche. Come risultato di queste e altre tattiche, ci sono pochi o nessun numero affidabile per l’impatto preciso delle operazioni cibernetiche provenienti dalla Russia, sia da parte di attori privati ​​che statali.

Tuttavia, sono stati compiuti sforzi importanti per registrare le operazioni informatiche e identificare gli sponsor statali, quando possibile. Il Cyber ​​Operations Tracker del Council on Foreign Relations , ad esempio, ha identificato 92 operazioni sponsorizzate dal governo russo dal 2005, 17 delle quali si sono verificate solo nel 2020. Questi includono un attacco a maggio in cui gli hacker russi hanno sfruttato le catene di approvvigionamento IT per compromettere le reti dei settori delle infrastrutture critiche tedesche, nonché una campagna di phishing in tutto il mondo a marzo per rubare credenziali da vari governi, settore privato e organizzazioni della società civile.

Attiva cibernetica criminale, danno per l’economia

L’attività cibernetica maligna rappresenta un rischio maggiore del solo onere finanziario che può infliggere. Come indicato nella più recente strategia di sicurezza nazionale , gli attacchi informatici consentono agli avversari di “danneggiare gravemente o interrompere le infrastrutture critiche, paralizzare le aziende americane, indebolire le nostre reti federali e attaccare gli strumenti e i dispositivi che gli americani usano ogni giorno per comunicare e condurre affari”.

Il governo degli Stati Uniti definisce 16 settori economici come infrastrutture critiche—Incluso il settore sanitario, i sistemi idrici, l’energia nucleare e i trasporti — la cui “incapacità o distruzione avrebbe un effetto debilitante sulla sicurezza, sulla sicurezza economica nazionale, sulla salute o sicurezza pubblica nazionale o su qualsiasi combinazione di queste”. Questi settori rappresentano quindi il modo più chiaro in cui gli attacchi informatici potrebbero minacciare direttamente la stabilità economica degli Stati Uniti, potenzialmente riverberando in tutto il mondo.

Nell’aprile 2018, il Dipartimento per la sicurezza interna, l’FBI e il British National Cyber ​​Security Center hanno pubblicato un rapporto congiunto che metteva in guardia sulle minacce poste dalle operazioni informatiche russe. Le agenzie descrivono in dettaglio come gli attori maligni compromettono le reti digitali utilizzate da organizzazioni sia pubbliche che private, compresi i fornitori di infrastrutture critiche. Il rapporto esprime “grande fiducia” che gli attori informatici collegati al Cremlino stiano conducendo tali “attacchi per sostenere lo spionaggio, estrarre la proprietà intellettuale, mantenere l’accesso persistente alle reti delle vittime e potenzialmente gettare le basi per future operazioni offensive”.

Il governo russo nega il proprio coinvolgimento in questi e altri attacchi informatici. Tuttavia, il paese non può essere ignorato mentre gli Stati Uniti rafforzano la resilienza dei propri sistemi di sicurezza informatica contro le interferenze dannose