skip to Main Content

Cosa insegna Locked Shields, se la cyber defence è portata al limite

Cosa Insegna Locked Shields, Se La Cyber Defence è Portata Al Limite

L’obiettivo di Locked Shields: difendere l’isola di Berylia da Crimsonia

La piccola isola di Berylia ha subito un’ondata di cyber attacchi, che le hanno fatto perdere il controllo dei suoi droni e dell’unica base aerea internazionale. Le aggressioni sono avvenute a seguito di una disputa diplomatica con Crimsonia, un vicino più grande e rivale nello scenario geopolitico. Questa è, infatti, accusata dell’offensiva cyber, anche se non ci sono prove definitive del suo coinvolgimento. A questo punto Berylia, neo membro della NATO, deve valutare una serie di opzioni. Compresa invocare l’Articolo 5 del Trattato Nord Atlantico e far intervenire militarmente l’Alleanza contro Crimsonia. Questo è stato lo scenario di Locked Shields, la più grande e avanzata esercitazione tecnica di cyber defence di sempre, organizzata dal NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) a Tallinn.

La battaglia cyber è nata dalle fake news

L’offensiva cyber nemica è nata a seguito di una fake news, diffusa online. Questa vedeva Berylia aver prodotto un drone per diffondere agenti nervini. La falsa notizia ha scatenato proteste nel paese e una condanna da parte di Crimsonia. Poi, sono cominciati i cyber attacchi che hanno compromesso i firewall delle difese dell’isola. Inoltre, gli hacker ostili nella base aerea hanno fatto fuoriuscire dalle pompe di benzina carburante, che ha scatenato un incendio nella struttura. Sul luogo sono intervenuti i pompieri, che però sono stati subissati da telefonate via Skype dei giornalisti. Infine, è stata compromessa la rete elettrica della base, rendendo inservibile l’aeroporto e tagliandolo così fuori dal resto del mondo.

L’infrastruttura di Locked Shields

Per l’occasione un intero piano di un hotel nella capitale estone è stato dedicato ai cyber games. Locked Shields, peraltro, è stato “osservati” in tempo reale da un drone appeso al soffitto nella Control Room. Al suo interno i 3 team di coordinatori NATO: bianchi, verdi e gialli. Il primo si è occupato dello scenario, mentre il secondo delle infrastrutture fisiche e online. Il terzo e ultimo, infine, ha fornito la situation awareness. A loro si è unita la squadra con la maglietta rossa, che ha simulato gli hacker nemici. I difensori, invece, erano i “blue” e hanno simulato il Rapid Cyber-Response Team di Berylia.

Locked Shields ha portato la cyber defence al limite. Invocato per la prima volta l’Articolo 5 del Trattato Nord Atlantico

Scopo di Locked Shields è stato portare gli operatori della cyber defence al limite estremo. Al punto di considerare se invocare l’Articolo 5 del Trattato Nord Atlantico. E per la prima volta, con grande sorpresa del CCDCOE, in molti lo hanno fatto. Nell’edizione precedente dell’esercitazione, invece, nessuno si era spinto così lontano. Comunque, ciò non vuol dire che in uno scenario reale si arriverebbe necessariamente a tanto. Secondo gli esperti della NATO è probabile che chi ha preso questa scelta, lo abbia fatto per fini puramente istruttivi. Cioè portare lo scenario oltre i limiti per rendere l’esperienza ancora più formativa.

Le lesson learned di Locked Shields

Nella vita reale ci sono già stati diversi casi di cyber attacchi tra nazioni. Non ai livelli di Locked Shields, ma comunque di ampia portata. Questi, nonostante la gravità, non sono mai sfociati in invocazioni dell’Articolo 5 e in richieste di interventi militari della NATO. Sia perché solitamente si tratta di azioni di disturbo o di rappresaglia sia in quanto con ogni probabilità ci sono state risposte efficaci da parte delle vittime o del CCDCOE. Non solo. Con l’arrivo di internet, tutti i paesi hanno condotto azioni più o meno visibili di cyber spionaggio o intrusione. Di conseguenza, sono presenti a vari livello all’interno delle reti “nemiche”. Perciò, saprebbero subito se questi li stessero attaccando. E potrebbero adottare immediatamente contromisure. I pericoli maggiori, invece, derivano dai gruppi di hacker legati ai governi. Questi ne sono slegati, perciò è difficile identificarli e prevenire le loro azioni.

L’information warfare: decisivi l’intelligence e il fattore umano per contrastarla

Altro discorso è l’information warfare, affrontata da Locked Shields. L’esercitazione CCDCOE ha evidenziato la sua natura “open”, che la rende immediatamente identificabile. Questa può essere contrastata a patto, però, di avere risorse ad hoc dedicate e una strategia a livello nazionale. Le risposte, infatti, devono basarsi essenzialmente su 2 elementi: l’intelligence e il fattore umano. La prima è essenziale per combattere la disinformazione e contrattaccare. Il secondo in quanto solo la sensibilità dell’essere umano può trovare sfumature e dettagli da utilizzare al meglio in caso di counter-narrative e infowar.

 

Back To Top