skip to Main Content

Cyber Warfare, anche l’Italia ha le sue “forze speciali” cyber

Anche l’Italia ha le sue “forze speciali” cyber: le Cellule Operative Cibernetiche (COC). Il loro compito è difendere gli assetti militari, ma sono perfettamente in grado di attaccare

Anche l’Italia ha le sue “forze speciali cyber” che – al pari dei loro colleghi statunitensi, britannici e francesi – si addestrano per lanciare cyber attacchi contro i nemici. Ne ho scritto su Repubblica, raccontando chi sono e cosa è il Comando per le Operazioni in Rete (COR) della Difesa. Sono team di specialisti militari interforze, chiamati Cellule Operative Cibernetiche (COC), proiettabili anche all’estero, pronte ad essere impiegate in caso di conflitti e comunque nel rispetto del diritto nazionale ed internazionale. Finora non si registrano casi in cui è stato necessario il loro impiego in ambito offensivo ma, se fosse necessario, sono già equipaggiate ed addestrate.

Le COC hanno “armi” all’avanguardia e sviluppano internamente i propri strumenti. Obiettivo: ridurre al minimo i rischi di subire aggressioni a causa di vulnerabilità non note come gli zero-day

Le COC sono dotate di capacità e strumenti ad hoc, sviluppati internamente per ridurre al minimo i rischi di subire aggressioni a causa di vulnerabilità non conosciute come gli zero-day. Alcuni team, con compiti difensivi, si trovano già in vari teatri operativi o vi arriveranno nel prossimo futuro. Sono presenti in Kosovo e in Afghanistan e presto faranno parte della NATO Training Mission in Iraq. Il loro compito principale, infatti, è difendere le infrastrutture dalle minacce cibernetiche e garantire la libertà di movimento delle forze alleate.

Le “Forze Speciali cyber” fanno parte del Comando per le Operazioni in Rete (COR) della Difesa, punta di diamante per la cybersecurity militare in patria e all’estero

Le Cellule operative, comunque, sono solo una delle capacità che esprime il Comando per le Operazioni in Rete (COR) dello Stato Maggiore della Difesa: la struttura che gestisce e coordina la sicurezza di tutte le reti e i sistemi militari italiani. Dipende direttamente dal capo dello Stato Maggiore ed è formata da tre reparti: il “C4”, “Sicurezza e Cyber Defence” e “Cyber Operations”, ognuno dei quali ha compiti specifici. Tutti, però sono interconnessi tra loro e dialogano costantemente. Il mantra, come ha spiegato l’Ammiraglio di Squadra Ruggiero Di Biase, a capo del Comando, l’unico modo per garantire una difesa efficace contro le cyber minacce sempre più evolute è condividere le informazioni, quello che in gergo viene detto info-sharing, e mettere a sistema le best practices. In questo modo si rende più efficace la difesa delle proprie reti e si risparmiano anche fondi preziosi, consentendo a tutti gli attori coinvolti di beneficiare delle singole esperienze.

Il COR in Italia coopera con gli altri attori del perimetro nazionale per la cybersecurity, mentre all’estero lavora insieme alla NATO, all’UE e ai principali paesi alleati

Non a caso, il Comando a livello interno collabora sia con il CSIRT (Computer Security Incident Response Team), costituito presso il DIS e deputato al coordinamento nazionale sulla cybersecurity, sia con i diversi dicasteri e istituzioni. In ambito internazionale, invece, collabora con gli analoghi organismi costituiti presso la NATO e l’Unione Europea e partecipa con propri rappresentanti al NATO Cooperative Cyber Defence Center of Excellence di Tallin (CCDCOE) in Estonia. Inoltre ha lanciato un piano di dialogo con i Comandi per le operazioni cyber dei principali paesi alleati, al fine di stabilire con essi sinergiche collaborazioni. Le attività condotte dal Comando a difesa delle proprie reti sono svolte 24 ore su 24 per 365 giorni all’anno, grazie all’impegno del personale della struttura che proviene da tutte le Forze Armate in pieno spirito interforze.

Chi sono le minacce di cyber warfare e cybercrime per i nostri militari

I cyber attacchi “parati” in un anno dal Comando per le Operazioni in Rete sono stati 17.423. Di questi, 11.791 sono stati tentativi di hackeraggio e 354 i malware identificati e neutralizzati. Quelli più noti hanno nomi curiosi, ma sono estremamente pericolosi. Da Ursnif/Gozi a Emotet (smantellato grazie a un’operazione internazionale recentemente), a Quakbot, IcedID, Dridex, Agent Tesla, Formbook, sLoad e Trickbot. I “nemici” più sofisticati da cui il Comando si deve difendere sono chiamati Advanced Persistent Threats (APT); fra questi, i più famosi e sfidanti, per la complessità dello tattiche e le tecniche impiegate, sono: i cinesi di HAFNIUM; i russi di SILVERFISH, APT 28 (Fancy Bear) e APT 29 (Cozy Bear); i nord coreani di Lazarus (alias APT 38) e i pachistani di APT 36 (Mythic Leopard). Non mancano, comunque attori iraniani o di altre nazioni. Peraltro, le “armi” usate negli attacchi alle reti della Difesa differiscono leggermente da quelli al perimetro della sicurezza nazionale, seppur in generale il panorama sia simile. Segno, che gli scopi degli aggressori sono diversi. Inoltre, sempre più spesso più gruppi si alleano e cooperano contro singoli bersagli, rendendo più difficile difendersi.

Il COR è a disposizione di tutte le istituzioni italiane civili in caso di bisogno. Nel frattempo, monitora tutte le reti in patria e all’estero, comprese quella degli Uffici Militari presso le nostre Ambasciate all’estero, prevenendo non solo gli attacchi; ma anche i semplici malfunzionamenti

Ma, se in ambito militare si è riusciti ad accentrare la gestione delle emergenze riducendo i rischi di essere “bucati”, ciò non è sempre valido nel settore civile. Se ciò accadesse, il Comando sarebbe anche pronto a garantire il necessario sostegno. Parallelamente, la struttura monitora tutte le reti in patria e all’estero, comprese quella degli Uffici Militari presso le nostre Ambasciate all’estero, prevenendo non solo gli attacchi; ma anche i semplici malfunzionamenti. Lo fa con sale operative dedicate, in grado di tenere sotto controllo da Roma fino all’ultimo computer, ovunque questi si trovino. Inoltre, fornisce supporto ai team di “cyber guerrieri” nei vari teatri operativi, grazie a una funzione denominata “reach back”.

La Scuola Comunicazioni Interforze di Chiavari ospita il Cyber Range, dove i cyber warriors della Difesa si addestrano a difendere le reti e ad attaccare

I membri del COR, come tutti i militari, si addestrano a “sparare”. Lo fanno presso un poligono speciale, un Cyber Range, situato presso la Scuola Comunicazioni Interforze a Chiavari. In questo caso, però, i fucili e i cannoni sono i computer, mentre le stringe di codice rappresentano i proiettili. L’obiettivo, comunque, è sempre lo stesso: fare centro. Che sia una simulazione in cui ci si difende da un attacco singolo o multiplo, contro uno o più bersagli, o l’attacco verso un bersaglio prestabilito. Si testa di tutto: dalle procedure alla coesione delle squadre, passando per le risposte agli incidenti e gli strumenti usati.

Back To Top