Trovaci su: Twitter

La cyber-defence secondo il generale Vestito, comandante del Cioc

Di Michele Pierri e Stefano Pioppi
In In Evidenza
24/01/2018
0 Commenti

Che cosa sta facendo la Difesa per proteggere il cyber spazio. Parla il generale Vestito
Genesi, compiti e progetti futuri del Comando Interforze per le Operazioni Cibernetiche (Cioc)

Mettere in sicurezza le comunicazioni militari e difendere le reti informatiche delle Forze armate italiane saranno i principali compiti del ‘Cioc’, il nuovo Comando Interforze per le Operazioni Cibernetiche guidato dal generale Francesco Vestito, keynote speaker della conferenza “Prospettive della difesa italiana per la cyber-security“, organizzata dal Cesma a Roma.

LA CREAZIONE DEL CIOC

Per adattarsi alla nuova era digitale e a quanto stabilito dal Summit Nato di Varsavia nel 2016, durante il quale l’Alleanza Atlantica ha riconosciuto il cyber-spazio come un dominio operativo suscettibile di attivazione del meccanismo di difesa collettiva (articolo 5 del Trattato), lo scorso giugno – ha raccontato il generale – il governo italiano ha annunciato l’imminente creazione di un “Cyber Command”. Il Libro Bianco per la Difesa, redatto dal ministero della Difesa e approvato nell’aprile del 2015, aveva già fatto della cyber-defence e dell’estensione delle operazioni militari nel dominio cibernetico una delle sue priorità strategiche e uno dei più importanti programmi di investimento per il triennio 2016-2018. In quest’ottica, la Difesa italiana ha istituito recentemente il Cioc, affidato alla guida del generale Vestito, operante alle dipendenze del capo di Stato maggiore delle Difesa.

SECURITY E DEFENSE

Al nuovo Comando sono stati affidati dei compiti precisi nell’ambiente cibernetico rispetto ai quali, sottolinea Vestito, “l’Italia non parte da zero”. Piuttosto, adesso il mondo militare ha ufficialmente allargato le sue competenze che, ricorda Vestito, si limitano alla difesa. “Al momento, le norme di diritto internazionale affermano chiaramente che non si può attaccare nello spazio cibernetico”, sebbene Vestito non abbia escluso che, soprattutto in ambito Nato, dei cambiamenti non possano avvenire nel prossimo futuro. Per ora, comunque, è esclusa la possibilità di cyber-attacchi, e questo perché “non esistono norme adeguate, soprattutto riguardo il problema dell’attribuzione”. Se per security si intendono “le misure e le azioni atte a proteggere il dominio cyber per preservare confidenzialità, integrità e disponibilità dei dati”, con il termine difesa “si va oltre, comprendendo la difesa delle infrastrutture critiche”. In tal senso, la prima sfida è capire quali siano le infrastrutture critiche del Paese, aspetto reso necessario dalla direttiva europea Nis, che impone agli Stati membri di definire i fornitori di servizi essenziali.

BENEFICI E VULNERABILITÀ DEL CYBER

Il cyber-spazio rappresenta “la nuova dimensione, fatta di tutto, sia di benefici sia vulnerabilità”, ha affermato Vestito. Data la pervasività di questo dominio, che attraversa e si sovrappone a tutti gli altri, occorre ripensare la generalità dei concetti di difesa nazionale. La minaccia cibernetica è “concreta, reale, persistente e in continua evoluzione”, mentre “mezzi militari sempre più digitalizzati rappresentano una potenziale vulnerabilità”. Per questo, “i cosiddetti operativi – ha spiegato Vestito – devono cominciare ad assaggiare questo piatto chiamato cyber”. Infatti, ha aggiunto, “non è più solo un discorso di mail, di privacy e di condivisione di fatti privati, ma deve diventare un dominio dell’operativo”.

COME PROCEDERE

Dal dpcm Monti del 2013 a quello firmato da Paolo Gentiloni nel 2017, passando per il Libro bianco della Difesa nel 2015, Vestito ha ricostruito i vari passaggi che hanno portato alla creazione del Comando e come intende farlo funzionare. L’idea, ha spiegato il generale, è applicare il concetto utilizzato nel triage di un Pronto soccorso, etichettando ogni minaccia in base alla sua urgenza e gravità, affidandone la risposta in base alla competenza: Cert (per quelle emergenze che rappresentano la “normalità”), Soc (Security operation center), Noc (Network operation center) e Ioc (Infrastructure operation center, quando la minaccia riguarda un’infrastruttura critica). “La cyber – ha rimarcato il comandante del Cioc – è fatta da situational awareness e dunque servono sistemi che permettano di capire cosa sta succedendo”. Poi, si passa alla “defence”, definendo chi può rispondere fino all’ipotesi in cui (“speriamo mai”) la cyber“viene compenetrata per finire in attività di conflict”.

CONSAPEVOLEZZA E FORMAZIONE

Attualmente, il Cioc è dunque a lavoro per “organizzare al meglio il sistema in termini di operazioni, organizzazione, formazione e training”. Il primo passo, però, secondo Vestito, “è capire bene noi come siamo fatti, quali reti abbiamo, di quali software e versioni di software disponiamo, e cosa è connesso”. Inoltre, ha aggiunto, “stiamo costruendo laboratori per addestrarci”, con un occhio attento alla formazione. “Dovremmo pescare nei più giovani, nei nativi digitali”, ha concluso il comandante del Cioc; magari “nuovi modi di educare, pensando all’organizzazione di ludi cyber fino alla creazione di nuovi percorsi di carriera”.

Lascia un commento

avatar