Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
54
Giochi di guerra elettronicaLocked Shields 2016: l’Italia protagonista alla più grande simulazione di cyber-defense al mondo
Clara SALPIETRO
TECNICA,PROFESSIONE
E SOCIETÀ
55
Protezione del sistema dei tra-
sporti e degli impianti indu-
striali di Berylia e droni da di-
fendere da collisioni e incidenti: questo
lo scenario della Locked Shields 2016, la
più grande simulazione di cyber-defen-
se al mondo, organizzata e condotta, dal
18 al 22 aprile, dal Cooperative Cyber
Defense Centre of Excellence (CCDCOE)
della Nato di Tallinn, in Estonia.
Un sofisticato gioco di guerra informatica
e simulazione che ha visto l’Italia piazzar-
si al settimo posto su 20 squadre prove-
nienti da 19 nazioni a cui si è aggiunto il
gruppo del NATO Computer Incident Re-
sponse Capability (NCIRC).
Oggi il webè in grado di
impattare con forza sulla vita quotidiana
dei Paesi occidentali. Un software maligno
può rubaredati bancari,
bloccare reattori nucleari o un
intero processo di produzione
industriale
56
Alla Locked Shields 2016 hanno parteci-
pato complessivamente 550 persone, per
un totale di 26 nazioni, la maggior parte
delle quali ha partecipato in modalità re-
mota dai propri paesi di origine.
L’esercitazione ha visto contrapposti il
Red Team - ovvero gli aggressori del CC-
DCOE che avevano il compito di mette-
re sotto forte pressione le reti e i servizi
online del paese immaginario chiamato
Berylia - al Blue Team composto dalle
nazioni che dovevano proteggere da at-
tacchi cyber la rete ed i sistemi informa-
tici di Berylia, rispettando una serie di
vincoli di tipo sociale e tecnologico. Un
terzo Stato, a sua volta violato, ha fatto
da ponte.
I sistemi e dispositivi fisici controllati dai
computer includevano droni da difen-
dere da potenziali incidenti o collisioni,
sistemi di controllo industriale che rego-
lano i processi di produzione, l’aria condi-
zionata e una serie di altre infrastrutture.
Per l’elevata complessità della simulazio-
ne, il Blue Team era composto da profes-
sionisti militari e civili selezionati per le
elevate competenze specialistiche nei vari
settori della Cyber Defense.
La squadra di aggressori, basata a Tallinn,
ha usato del malware realmente esisten-
te, oltre che scritto da zero per l’occasio-
ne, al fine di attaccare le squadre di difesa
delle nazioni partecipanti, all’interno di
un ambiente virtualizzato, costruito su
misura e comprendente una varietà di
piattaforme.
Gli esperti di sicurezza che difendevano
Berylia hanno dovuto analizzare, in poco
tempo, i server infettati, ricostruire le
tracce delle infezioni e a ritroso tutta l’in-
© Hans-Toomas Saarest
57
frastruttura. Ogni team nazionale, guida-
to dal rispettivo Ministero della Difesa,
ha visto operare sul campo quattro sot-
to-gruppi operativi, impegnati nella pro-
tezione di sistemi e infrastrutture infor-
matiche appositamente realizzate, analisi
delle minacce informatiche ed attività di
analisi forense, legale e mediatica.
Durante l’esercitazione sono stati effet-
tuati più di 1.700 attacchi virtuali da ol-
tre 1.500 sistemi. A rendere ancora più
reale lo scenario è stata la presenza di
componenti di Pubblica Informazione e
la cellula dedicata agli aspetti giuridici.
A guidare l’Italia sono stati i militari del
Comando C4 dello Stato Maggiore della
Difesa, all’interno anche personale del
Centro Nazionale Anticrimine Informa-
tico per la Protezione delle Infrastrut-
ture Critiche (CNAIPIC) del Ministero
dell’Interno, ricercatori del CINECA
(Consorzio Interuniversitario per la ge-
stione del Centro di Calcolo Elettronico),
delle Università di Roma La Sapienza e di
Pisa nonché esperti provenienti dall’in-
dustria di settore.
Gli esperti italiani oltre al
settimo posto nel posiziona-
mento complessivo (lo scorso
anno l’Italia aveva ottenuto
la stessa posizione ma su un
complessivo di sedici parte-
cipanti) si sono aggiudicati
un secondo posto all’inter-
no del Forensic Challenge, a
pochi punti dalla Germania,
e un secondo posto, sempre
su venti nazioni, anche nel-
le attività di cooperazione
nella produzione e condivi-
sione degli indicatori di compromissione
malware, a pochi punti dall’Austria e se-
guiti dalla Repubblica Slovacca. “Per con-
tenere e risolvere un attacco complesso
e multidimensionale nella realtà - ha
affermato il Capitano di Vascello Catello
Somma, capo del team di risposta italiana
che ha partecipato all’esercitazione -, oc-
corre saper mantenere e gestire un’am-
pia capacità di dialogo interagenzia che
vede coinvolti un cospicuo numero di
attori esterni alla propria organizzazio-
ne”. Rain Ottis, conoscitore dello scenario
della Locked Shields 2016 e direttore del
corso di laurea in Sicurezza informatica
all’University of Technology di Tallinn,
ha evidenziato che gli esperti informati-
ci devono essere preparati in una vasta
gamma di tecnologie e discipline per te-
nere il passo con le sfide in via di svilup-
po. “Per rendere l’idea di cosa significhi
un attacco informatico in questi ambiti –
ha spiegato il professore Fabrizio Baiardi
dell’Università di Pisa che ha coordinato
a distanza le operazioni – basta immagi-
nare ad esempio una smart city dove una
Una fase dell’esercitazione in remoto da Roma
Giochi di guerra elettronici
58
banda di criminali manipoli tutti i siste-
mi di controllo dei semafori oppure un
terrorista che prenda il controllo di una
centrale per la produzione di energia o
una rete per la distribuzione del gas”.
“Dal punto di vista tecnico il nostro ruolo
– ha osservato Baiardi – è stato di appli-
care gli strumenti dell’ambiente Haru-
spex per analizzare la rete informatica
che era il ‘campo di battaglia’ di Berylia
e di fornire alla squadra del nostro pae-
se le modifiche necessarie per renderla il
più resistente possibile agli attacchi degli
hacker Nato”.
Haruspex, sviluppato in un progetto
pluriennale coordinato dal professor Fa-
brizio Baiardi e dall’ingegner Marcello
Montecucco della Fondazione Promo-
studi di La Spezia, è un insieme integrato
di strumenti software in grado di indi-
viduare ed eliminare i punti deboli delle
reti informatiche in modo automatico.
Alcuni strumenti analizzano la rete per
individuarne i difetti, altri prevedono
come la rete sarà attaccata e suggerisco-
no le modifiche da realizzare per render-
la sicura.
Per l’Italia l’attività di identificazione
delle compromissioni informatiche sui
sistemi è stata svolta dalla Tiger Security
SRL, che ha analizzato i malware appo-
sitamente scritti per l’esercitazione e ha
scritto software ad hoc per la loro iden-
tificazione automatica e la relativa rimo-
zione.
“È difficile definire la Locked Shields
2016 un’esercitazione – ha affermato il
CEO di Tiger Security, Emanuele Gentili
–, l’ambiente che ci siamo trovati di fron-
te è molto vicino alla realtà ed abbiamo
dovuto lavorare, sotto la guida del Mini-
stero della Difesa, costantemente sotto
pressione per produrre risultati concreti
nel minor tempo possibile”.
“Siamo orgogliosi – ha proseguito Gen-
tili – dei risultati conseguiti all’interno
delle nostre specialità. Confrontarsi con
team di élite di altre nazioni è sempre
motivante, se poi si raggiungono questi
risultati, vuol dire che l’Italia può avere
un ruolo da protagonista”.
Un poligono virtuale – denominato
Smart Environment Firing Range (SEA-
FIRE) - nascerà proprio in Italia entro il
2017 e sarà destinato alle Forze armate,
Forze dell’ordine e aziende italiane per
sviluppare tecniche di cyber-difesa.
Il SEAFIRE avrà sede a Chiavari presso
la Scuola Telecomunicazioni della Difesa
e sarà collegato - via Vpn - con vari nodi
sparsi sul territorio. In questa grande
Giochi di guerra elettronici
© Hans-Toomas Saarest
59
Il Nato Cooperative Cyber Defense Centre of Excellence (CCDCOE) è situato alla periferia di Tallinn, in un ex complesso militare costruito ai tempi della Russia zarista. La repubblica Baltica, membro dell’Alleanza Atlantica dal 2004, è oggi tra i paesi più digitalizzati al mondo.Vittima nel 2007 di un forte attacco cibernetico l’Estonia ha visto paralizzati per giorni siti web di istituzioni e imprese. In se-guito a quell’azione, ha dato disponibilità ad ospitare il centro, la cui costruzione è stata formalizzata con un memorandum d’intesa firmato nel 2008 da sette nazioni (Germania, Italia, Lettonia, Lituania, Slovacchia e Spagna) e al quale hanno poi aderito anche Polonia, Ungheria, Paesi Bassi e Stati Uniti. L’obiettivo del Cooperative Cyber Defence Centre of Excellence (Ccdcoe) è di migliorare la capacità, la cooperazione e la condivisione delle informazioni in ambito Nato tra alleati e partner a seguito dei crescenti attacchi cibernetici nei confronti dei paesi membri. L’adesione al Centro è aperta a tutti i componenti Nato. Negli anni il centro di eccellenza è cresciuto sempre di più, oggi Repubbli-ca Ceca, Estonia, Francia, Germania, Grecia, Ungheria, Italia, Lettonia, Lituania, Paesi Bassi, Polonia, Slovacchia, Spagna, Turchia, Regno Unito e Stati Uniti partecipano con il ruolo di nazioni patrocinan-ti, mentre Austria e Finlandia hanno aderito in quota di partecipazione. Il Centro è finanziato e gestito dagli stessi paesi membri.
L'unità speciale del CCDCOE, circa un centinaio di persone, coordina una rete di centomila opera-tori impegnati nei 28 Paesi dell'Alleanza e la priorità del mandato è prevenire o intercettare attacchi terroristici ai sistemi militari occidentali. Dalla prima edizione avvenuta nel 2010, la Locked Shields è divenuta sempre più articolata e complessa ponendosi ogni anno obiettivi più ambiziosi. Quest’an-no l’esercitazione aveva l’obiettivo di consolidare le procedure e le conoscenze, ma anche di favorire lo scambio di esperienze con l'industria e con gli esperti provenienti dal settore militare e da varie agenzie civili.
© Juss Saska
60
© Hans-Toomas Saarest
infrastruttura di calcolo saranno simu-
lati gli scenari di attacco più insidiosi e
studiate le migliori difese possibili.
La nascita del Centro è prevista da un
accordo firmato tra il ministro della Di-
fesa Roberta Pinotti e l’Università di
Genova, lo studio di fattibilità è stato fi-
nanziato da un contratto di ricerca del
V reparto del Segretariato generale del-
la Difesa.
Alla Locked Shields 2016, la squadra del-
la Slovacchia ha portato a casa il miglior
risultato, riuscendo a resistere agli at-
tacchi degli hacker durante la sessione
di addestramento ottenendo così il pri-
mo posto nella valutazione finale grazie
anche agli ottimi punteggi ottenuti sia
nelle varie attività aggiuntive e lega-
li che nel rispondere alle domande dei
giornalisti. Durante l’esercitazione i mi-
litari slovacchi hanno usato un softwa-
re di difesa unico, completamente svi-
luppato da un tecnico della sicurezza
militare. Al secondo posto si è piazzata
la divisione NCIRC della NATO, terza la
Finlandia. All’organizzazione dell’eser-
citazione hanno collaborato le Forze di
difesa dell’Estonia e della Finlandia, il
Collegio di Difesa svedese, l’Esercito bri-
tannico, il Comando Europeo degli Stati
Uniti e numerosi altri partner.
Giochi di guerra elettronici