Cyber-Weapons e Terrorismo: una minaccia credibile?

Transcript

Cyber-Weapons e Terrorismo: una minaccia credibile?
Cyber-Weapons e Terrorismo:
una minaccia credibile?
© Matteo Cavallini
Definizioni di cyber-terrorismo
“A criminal act perpetrated by the use of computers and telecommunications capabilities,
resulting in violence, destruction and/or disruption of services to create fear by causing
confusion and uncertainty within a given population, with the goal of influencing a
government or population to conform to particular political, social or ideological agenda”
- US National Infrastructure Protection Center
“Cyberterrorism is the premeditated, politically motivated attack against information,
computer systems, computer programs, and data which result in violence against noncombatant targets by subnational groups or clandestine agents.”
- Pollit M., FBI special agent
“A cyberattack using or exploiting computer or communication networks to cause
sufficient destruction or disruption to generate fear or to intimidate a society into an
ideological goal.”
- Centre of Excellence – Defence against Terrorism, NATO
© Matteo Cavallini
Definizione di cyber-weapon
Recentemente, Stefano Mele, un avvocato esperto in cybersecurity e cyberintelligence ha pubblicato uno studio dal titolo:
”Cyberweapons: legal and strategic aspects”
In questo paper viene proposta la seguente definizione di cyber-weapon:
“A part of equipment, a device or any set of computer instructions used in a conflict
among actors, both national and nonnational, with the purpose of causing, even
indirectly, a physical damage to equipment or people, or rather of sabotaging or
damaging in a direct way the information systems of a sensitive target of the
attacked subject.“
© Matteo Cavallini
Cyber-weapon il funzionamento
© Matteo Cavallini
Stuxnet ha cambiato la storia
Stuxnet è la prima cyber-weapon della storia
Stuxnet è riuscita a causare danni fisici alle infrastrutture nucleari iraniane
senza comportare perdite di vite umane
Stuxnet ha mostrato di poter agire anche quando le opzioni militari
dirette non erano percorribili
Stuxnet ha mostrato che il cyberspace è veramente in 5 dominio militare
dopo terra, acqua, aria e spazio
L’approccio allo sviluppo di Stuxnet può essere copiato, magari pensando
a fare molte vittime senza fare grandi danni fisici alle infrastrutture
Stuxnet ha mostrato che il ritorno degli investimenti nelle sofisticatissime
tecnologie richieste per lo sviluppo di cyber-weapon è molto alto.
© Matteo Cavallini
Ok,
ma come operano normalmente
i gruppi terroristici?
Quali sono le armi usate dai terroristi
© Matteo Cavallini
Quali sono gli attentati terroristici
© Matteo Cavallini
Quali sono le attività preparatorie
© Matteo Cavallini
Sembrerebbe quindi che non ci siano possibili
punti di contatto tra il modus operandi dei
gruppi terroristici e la sofisticazione necessaria
per sviluppare e utilizzare una cyber arma.
Tutto chiarito quindi?
Forse non tutto, vediamo….
Lo scenario cyber sta cambiando
© Matteo Cavallini
L’ecosistema è sempre più vulnerabile
© Matteo Cavallini
Il malware è sempre più accessibile
© Matteo Cavallini
Non serve sempre una grande sofisticazione
Nell’estate del 2012 un malware (noto come
Shamoon o Wiper) fu rilasciato nelle reti di
Saudi-Aramco causando la cancellazione
completa di oltre 30.000 PC. Questa
cancellazione è stata così radicale (compreso
il MasterBootRecord) da impedire la corretta
ripartenza anche dopo reinstallazione del
sistema operativo richiedendo quindi la
sostituzione dell’hardware.
© Matteo Cavallini
Cyber-terrorismo: le principali difficoltà
Al momento le principali difficoltà che un gruppo terroristico
dovrebbe superare per colpire attraverso l’utilizzo di una cyberweapon sono:
• Scoprire la o le vulnerabilità da sfruttare durante l’attacco
• Raccogliere tutte le informazioni e le competenze necessarie per
sviluppare e utilizzare un’arma cibernetica
• Individuare e reclutare le persone in grado di realizzare l’attacco
• Far fronte alle superiori capacità di recovery del bersaglio
rispetto a un attacco tradizionale
• Valutare il minore impatto mediatico rispetto a un attacco
tradizionale
© Matteo Cavallini
Cyber-terrorismo: i principali vantaggi
I punti a favore di un attacco cyber a matrice terroristica sono
fondamentalmente legati a:
• Possibilità di sfruttare l’elemento sorpresa
• Un costante incremento della superficie d’attacco
• Un sensibile aumento della diffusione dei vettori d’attacco cyber
• La grande asimmetria del contesto dovuta alla sostanziale
impreparazione di chi è nella posizione di doversi difendere e ai
costi e alle complessità connesse alla difesa da questo tipo di
attacchi
• Il disinteresse verso possibili “effetti collaterali” dell’attacco
© Matteo Cavallini
Possibili scenari da approfondire
Uso di cyber-tool a supporto di un attacco tradizionale
Veri e propri attacchi cyber-terroristici
© Matteo Cavallini
Cyber-attack a supporto di attentati
SWATing – TDOS
Spam – Phishing – Malware - Social Networks
Nuovi tool per realizzare attentati
e prossimamente… i
Cyber-terrorism in senso stretto
Veri e propri attacchi cyber terroristici ad opera di:
Lone Actor e Insider:
Nuovi gruppi terroristici (5th wave of terrorism??)
1a"Anarchist Wave" 1880s – anni ‘20
2a “Anti-Colonial Wave" anni ‘20 – anni ‘60
3a "New Left Wave" fine anni ’60 – fine anni ‘90
4a "Religious Wave" 1979 – 2020s?
… 5a
© Matteo Cavallini
Ma qual è il rischio reale?
Ecco il risultato della valutazione del rischio elaborata su una
versione semplificata della metodologia “National Security and
Safety Method” (NSSM), ufficialmente utilizzata in Olanda
© Matteo Cavallini
Errori da non ripetere
……
© Matteo Cavallini
Grazie dell’attenzione!
[email protected]
© Matteo Cavallini
Differenze tra criminalità e terrorismo
Definizioni di terrorismo
“One man's terrorist is another man's freedom fighter.”
Anche a causa di questa caratteristica del fenomeno non è stato possibile raggiungere una
definizione comune e legalmente accettata dalle Nazioni Unite.
Academic Consensus Definition of Terrorism
Composta da 12 elementi
1. Terrorism refers, on the one hand, to a doctrine about the presumed effectiveness of
a special form or tactic of fear-generating, coercive political violence and, on the other
hand, to a conspiratorial practice of calculated, demonstrative, direct violent action
without legal or moral restraints, targeting mainly civilians and non-combatants,
performed for its propagandistic and psychological effects on various audiences and
conflict parties; 2. Terrorism as a tactic... - 4. The public (-ized) terrorist victimization
initiates threat-based communication processes…. - 7. The direct victims are not the
ultimate target but serve as message generators,…. 10. The immediate intent of acts of
terrorism is to terrorize, …. in the hope of achieving a favourable power outcome – 12.
Acts of terrorism rarely stand alone but form part of a campaign of violence….
- Alex Schmid
© Matteo Cavallini