Cyber-Weapons e Terrorismo: una minaccia credibile?
Transcript
Cyber-Weapons e Terrorismo: una minaccia credibile?
Cyber-Weapons e Terrorismo: una minaccia credibile? © Matteo Cavallini Definizioni di cyber-terrorismo “A criminal act perpetrated by the use of computers and telecommunications capabilities, resulting in violence, destruction and/or disruption of services to create fear by causing confusion and uncertainty within a given population, with the goal of influencing a government or population to conform to particular political, social or ideological agenda” - US National Infrastructure Protection Center “Cyberterrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by subnational groups or clandestine agents.” - Pollit M., FBI special agent “A cyberattack using or exploiting computer or communication networks to cause sufficient destruction or disruption to generate fear or to intimidate a society into an ideological goal.” - Centre of Excellence – Defence against Terrorism, NATO © Matteo Cavallini Definizione di cyber-weapon Recentemente, Stefano Mele, un avvocato esperto in cybersecurity e cyberintelligence ha pubblicato uno studio dal titolo: ”Cyberweapons: legal and strategic aspects” In questo paper viene proposta la seguente definizione di cyber-weapon: “A part of equipment, a device or any set of computer instructions used in a conflict among actors, both national and nonnational, with the purpose of causing, even indirectly, a physical damage to equipment or people, or rather of sabotaging or damaging in a direct way the information systems of a sensitive target of the attacked subject.“ © Matteo Cavallini Cyber-weapon il funzionamento © Matteo Cavallini Stuxnet ha cambiato la storia Stuxnet è la prima cyber-weapon della storia Stuxnet è riuscita a causare danni fisici alle infrastrutture nucleari iraniane senza comportare perdite di vite umane Stuxnet ha mostrato di poter agire anche quando le opzioni militari dirette non erano percorribili Stuxnet ha mostrato che il cyberspace è veramente in 5 dominio militare dopo terra, acqua, aria e spazio L’approccio allo sviluppo di Stuxnet può essere copiato, magari pensando a fare molte vittime senza fare grandi danni fisici alle infrastrutture Stuxnet ha mostrato che il ritorno degli investimenti nelle sofisticatissime tecnologie richieste per lo sviluppo di cyber-weapon è molto alto. © Matteo Cavallini Ok, ma come operano normalmente i gruppi terroristici? Quali sono le armi usate dai terroristi © Matteo Cavallini Quali sono gli attentati terroristici © Matteo Cavallini Quali sono le attività preparatorie © Matteo Cavallini Sembrerebbe quindi che non ci siano possibili punti di contatto tra il modus operandi dei gruppi terroristici e la sofisticazione necessaria per sviluppare e utilizzare una cyber arma. Tutto chiarito quindi? Forse non tutto, vediamo…. Lo scenario cyber sta cambiando © Matteo Cavallini L’ecosistema è sempre più vulnerabile © Matteo Cavallini Il malware è sempre più accessibile © Matteo Cavallini Non serve sempre una grande sofisticazione Nell’estate del 2012 un malware (noto come Shamoon o Wiper) fu rilasciato nelle reti di Saudi-Aramco causando la cancellazione completa di oltre 30.000 PC. Questa cancellazione è stata così radicale (compreso il MasterBootRecord) da impedire la corretta ripartenza anche dopo reinstallazione del sistema operativo richiedendo quindi la sostituzione dell’hardware. © Matteo Cavallini Cyber-terrorismo: le principali difficoltà Al momento le principali difficoltà che un gruppo terroristico dovrebbe superare per colpire attraverso l’utilizzo di una cyberweapon sono: • Scoprire la o le vulnerabilità da sfruttare durante l’attacco • Raccogliere tutte le informazioni e le competenze necessarie per sviluppare e utilizzare un’arma cibernetica • Individuare e reclutare le persone in grado di realizzare l’attacco • Far fronte alle superiori capacità di recovery del bersaglio rispetto a un attacco tradizionale • Valutare il minore impatto mediatico rispetto a un attacco tradizionale © Matteo Cavallini Cyber-terrorismo: i principali vantaggi I punti a favore di un attacco cyber a matrice terroristica sono fondamentalmente legati a: • Possibilità di sfruttare l’elemento sorpresa • Un costante incremento della superficie d’attacco • Un sensibile aumento della diffusione dei vettori d’attacco cyber • La grande asimmetria del contesto dovuta alla sostanziale impreparazione di chi è nella posizione di doversi difendere e ai costi e alle complessità connesse alla difesa da questo tipo di attacchi • Il disinteresse verso possibili “effetti collaterali” dell’attacco © Matteo Cavallini Possibili scenari da approfondire Uso di cyber-tool a supporto di un attacco tradizionale Veri e propri attacchi cyber-terroristici © Matteo Cavallini Cyber-attack a supporto di attentati SWATing – TDOS Spam – Phishing – Malware - Social Networks Nuovi tool per realizzare attentati e prossimamente… i Cyber-terrorism in senso stretto Veri e propri attacchi cyber terroristici ad opera di: Lone Actor e Insider: Nuovi gruppi terroristici (5th wave of terrorism??) 1a"Anarchist Wave" 1880s – anni ‘20 2a “Anti-Colonial Wave" anni ‘20 – anni ‘60 3a "New Left Wave" fine anni ’60 – fine anni ‘90 4a "Religious Wave" 1979 – 2020s? … 5a © Matteo Cavallini Ma qual è il rischio reale? Ecco il risultato della valutazione del rischio elaborata su una versione semplificata della metodologia “National Security and Safety Method” (NSSM), ufficialmente utilizzata in Olanda © Matteo Cavallini Errori da non ripetere …… © Matteo Cavallini Grazie dell’attenzione! [email protected] © Matteo Cavallini Differenze tra criminalità e terrorismo Definizioni di terrorismo “One man's terrorist is another man's freedom fighter.” Anche a causa di questa caratteristica del fenomeno non è stato possibile raggiungere una definizione comune e legalmente accettata dalle Nazioni Unite. Academic Consensus Definition of Terrorism Composta da 12 elementi 1. Terrorism refers, on the one hand, to a doctrine about the presumed effectiveness of a special form or tactic of fear-generating, coercive political violence and, on the other hand, to a conspiratorial practice of calculated, demonstrative, direct violent action without legal or moral restraints, targeting mainly civilians and non-combatants, performed for its propagandistic and psychological effects on various audiences and conflict parties; 2. Terrorism as a tactic... - 4. The public (-ized) terrorist victimization initiates threat-based communication processes…. - 7. The direct victims are not the ultimate target but serve as message generators,…. 10. The immediate intent of acts of terrorism is to terrorize, …. in the hope of achieving a favourable power outcome – 12. Acts of terrorism rarely stand alone but form part of a campaign of violence…. - Alex Schmid © Matteo Cavallini