Sicurezza

CWC2017: la differenza tra Information Warfare e Cyber Warfare

Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato

L’ottava edizione della Cyber Warfare Conference ha cercato di chiarire le differenze fra l’Information Warfare e la Cyber Warfare poiché la dimensione digitale delle informazioni ed i recenti attacchi informatici potrebbero generare confusione.

Gli speaker che si sono avvicendati hanno contribuito a chiarire che, se da un lato le informazioni digitali sono oggetto di attacchi che mirano ad alterarle o distruggerle (come avviene nel Cyber warfare, in cui l’attività bellica di attacco ha come obiettivo i dati sensibili propri delle infrastrutture critiche), le informazioni digitali possono anche costituire il soggetto di una azione di intelligence perpetrata nella dimensione digitale (ovvero un’azione mirata a fornire un vantaggio senza l’uso della violenza, ma utilizzando tecniche di propaganda e comunicazione mirata che sono proprie dell’Information Warfare).

Nel primo articolo il focus è stato posto sull’Information Warfare. per evidenziare gli aspetti di consapevolezza della minaccia e le più appropriate modalità di contrasto necessari alla difesa. L’approfondimento sulla Cyber Warfare qui sintetizzata, invece, completa l’analisi dei due ambiti e rinforza ulteriormente il concetto per cui non esistono soluzioni di carattere esclusivamente tecnologico se non sono parallelamente corredate da interventi sul fattore umano.

 

Cos’è il Cyber Warfare

Da non confondere con l’Electronic Warfare, grazie all’intervento del CC (AN) Biagio Tampanella del CII (Centro Inteligence Interforze) capiamo che le cyber operations rappresentano una forma di guerra ibrida, e come ha sottolineato il gen. B.A. Francesco Vestito, Direttore CIOC (Comando Interforze Operazioni Cibernetiche) sono costituite da un mix di azioni convenzionali e non, simmetriche e asimmetriche, e il cui esito le rende subdole perché permangono sotto la soglia di una reazione di tipo militare.

La digitalizzazione di alcuni asset ha portato ad un paradosso secondo cui più si è evoluti tecnologicamente e maggiormente si è sotto attacco. La risposta deve risiedere nella realizzazione di una piena situational awareness che come nella dottrina standard permette di capire cosa è avvenuto, cosa avviene e cosa potrebbe accadere, ma che deve applicarsi all’ambito cyber, il quinto dominio della forza. Per questo motivo il CIOC si strutturerà per le Computer Network Operations, identificando anche un Comando Informativo Operativo (CIO), che in aggiunta al dominio sulle reti permetterà di acquisire una Cyber Dominance sulle informazioni, coadiuvato da cellule operative capaci di lavorare nel dominio digitale sia per acquisire informazioni, sia per azioni di difesa.

Nella Hybrid Cyber Warfare oltre agli aspetti tecnici non va dimenticato l’aspetto sociologico tanto per le vittime quanto per gli attaccanti, perché la profilazione dei comportamenti può concorrere a risolvere i problemi di attribuzione o a comprendere quei modus operandi sfruttabili nella prevenzione. A sostenerlo il professor Zorzino e la professoressa Corradini del CESMA (Centro Studi Militari Aeronautici Giulio Douhet).

Infine l’Amm. di squadra Ferdinando Sanfelice di Monteforte, presidente del gruppo di Lavoro Atlantico e rappresentante militare Nato e in Commissione Europea, ha suggerito di puntare sullInformation Sharing ma nella giusta contrapposizione fra “Need to know e il Responsability to share, anche per non incappare in evidenti implicazioni attinenti alla Privacy.

Il Warfare quotidiano

Non si pensi che la distinzione fra l’Information Warfare e la Cyber Warfare sia un discorso lontano dalla realtà: di InfoWarfare abbiamo avuto esempi pratici nella propaganda ISIS, o nel caso delle elezioni USA2016, ma anche negli accadimenti avvenuti in Ucraina fra il 2014 e il 2015. Quanto alla Cyber Warfare si ricorda la recente situazione di attacco informatico in Ucraina, in cui lo spettro della responsabilità russa si è fatto via via più ingombrante.

Il tempo di reazione per ogni situazione di crisi di Information o Cyber Warfare deve essere contenuto in un massimo di tre giorni (periodo in cui la curva di un attacco di un nuovo malware si sistematizza, o in cui una campagna propagandistica può essere recuperata), ha precisato il professor Baldoni, executive director del Cyber Security National Laboratory. L’obiettivo temporale dei tre giorni è però raggiungibile solo con una aggregazione multisettoriale in cui sintetizzare gli interventi istituzionali, del mondo privato e della ricerca. Su questo fronte l’Italia ha avviato interventi decisi, che però dovranno necessariamente essere sostenuti da un altrettanto deciso programma pluriennale di investimenti specifici.

Il motore di ricerca della moda cresce e aggiunge altre città | Papèm

La startup, guidata da Alberto Lo Bue e Carlo Alberto Lipari, dopo aver ricevuto il premio Endeavor ai MYllennium awards, ha annunciato che l’espansione non si fermerà fino a quando Papèm non sarà presente in ogni angolo di tutte le città

#rESTATE in città coi bambini: 5 cose da fare a…Bologna

Dalla mostra interattiva Bologna Experience, al ciclo di eventi “Un’estate alla scoperta dell’Orto Botanico“.  Dall’appuntamento alla Serre dei Giardini Margherita allo spettacolo Sandokan al Teatro Testoni. Tutte le attività culturali e scientifiche per chi resta in città con i bambini

Megaride, l’arma segreta Ducati: un software per ottimizzare le performance dei pneumatici in pista

Megaride, la startup di Flavio Farroni che analizza la salute dei pneumatici, stringe una partnership con Ducati per ottimizzare le performance in pista. Questa l’arma segreta che ha regalato a Dovizioso la vittoria nella gara austriaca della MotoGP?

Prodotti tech certificati in base alla (cyber) sicurezza | La proposta di Andrus Ansip

Il vicepresidente della Commissione europea pensa ad una rete di uffici di cybersecurity diffusi in tutti gli Stati dell’Unione, incentrati sulla certificazione delle misure di sicurezza informatica attuate dai prodotti