PIÙ AGENTI FBI NEL MONDO PER LA CYBER SECURITY

01278508-4542-4fa4-9daf-e36746ce5665_large

di Francesco Bussoletti – Il Velino

Ardit Ferizi (alias Th3Dir3ctorY), un ventenne cittadino kosovaro, è stato giudicato colpevole di aver fornito materiale di supporto all’Isis e di accesso a un computer protetto senza autorizzazione, nonché di aver rubato informazioni al suo interno.

Lo riporta il Federal Bureau of Investigation (Fbi), che ha scoperto e arrestato il jihadista e facilitatore dello Stato Islamico, nella sezione dedicata al “cyber crime”. Questo è solo un esempio del lavoro che l’Fbi svolge ogni giorno nel settore.

“Un crimine informatico può causare milioni di vittime tra gli utenti ed essere originato ovunque nel mondo – fa sapere l’agenzia federale al Velino. Ciò è un eufemismo per dire che, mantenere l’ordine in un mondo virtuale e senza confini, pone sfide sostanziali per le forze dell’ordine, limitate da mandati nazionali, politici e legali.

Nella lotta al ‘cyber crime’ dobbiamo rapportarci con leggi conflittuali, differenti priorità e sistemi giudiziari criminali diversi”, prosegue l’Fbi .

Queste sfide “richiedono un approccio globale e collettivo”, su cui il Bureau sta lavorando. “Condividiamo le informazioni e coordiniamo le indagini con i partner internazionali”, tra cui anche l’Italia. “In tutto il mondo abbiamo oltre 60 uffici di attaché legali, in cui i nostri agenti speciali lavorano in partnership con i paesi in cui si trovano per identificare le sfide emergenti e i ‘key players’”.

Minaccia globale
Non si tratta, però, solo di minacce provenienti da “cyber criminali” o da terroristi interni o stranieri, che siano dell’Isis o di al Qaeda o di altre formazioni jihadiste.

Da qualche tempo c’è un incremento quasi esponenziale di attacchi informatici provenienti da altri paesi.

Di fatto lo spionaggio elettronico (Elint e Comint che compongono il Sigint) sta prendendo sempre più piede a livello internazionale.

A questo proposito il direttore dell’Fbi, James Comey, ha affermato che attori a livello di nazione attaccano gli Stati Uniti “attraverso cyber intrusioni, cercando di rubare segreti governativi e innovazioni. Con loro operano attori quasi-statali.

Ci sono grandi sindacati internazionali specializzati nel rubare informazioni, soldi e identità. Ciò al fine di facilitare altri crimini. Ci sono soggetti, ‘hactivisti’ che inviano alle persone mail affermando di aver bisogno di cambiare denaro in Nigeria o in altri posti. Sono tutti parte del gruppo, ma si trovano ai livelli più bassi. Ciò che noi stiamo cercando di fare è focalizzarci sul lavoro che ha più senso per l’impronta dell’Fbi, che è globale, e sulle nostre risorse. Cerchiamo di puntare alla testa del gruppo alle intrusioni che avvengono a livello statale; ai complessi sindacati criminali internazionali; agli enormi ‘botnets’ – i più grandi. Riteniamo che se ci concentriamo su ciò, faremo meglio che se ci occupassimo di tutto”.

La task force
A questo proposito, Comey ha annunciato che l’Fbi sta “schierando più agenti nel mondo. Stiamo andando a collocare i nostri analisti, i cyber agenti e gli esperti in molti più luoghi nel mondo.

Ciò perché anche se questa è un’infrastruttura e rappresenta una minaccia che passa attraverso la fibra ottica, le relazioni personali – specialmente quelle con i nostri partner stranieri, dove le ‘tastiere’ potrebbero essere site nelle loro giurisdizioni – sono estremamente importanti.

Di conseguenza – ha concluso il direttore – si vedrà sempre più personale del Bureau in tutto il mondo” che lavorerà per contrastare le minacce. In questo contesto, l’Fbi fa parte anche della National Cyber Investigative Joint Task Force (Ncijtf) statunitense, nata nel 2008 e di cui fanno parte oltre 20 agenzie delle forze dell’ordine, della comunità d’intelligence e del dipartimento della Difesa.

I rappresentanti di ogni singola entità lavorano insieme per portare a termine la missione dell’organizzazione in base agli indirizzi del governo. In particolare la Task Force ha come responsabilità primaria quella di coordinare, integrare e condividere informazioni che forniscano supporto nelle indagini legate alle cyber minacce. Inoltre, fornisce analisi d’intelligence per i decision makers della comunità e garantisce un valore aggiunto negli sforzi a livello nazionale di contrasto alle minacce informatiche verso gli Stati Uniti, i loro interessi e i cittadini.

Automated Information Sharing
Quando una qualsiasi agenzia governativa Usa verrà violata da un attacco hacker, le altre agenzie verranno avvertite in tempo reale attraverso il nuovo sistema chiamato Automated Information Sharing (AIS) messo a punto dal Dipartimento Usa per la sicurezza interna.

Il nuovo sistema, annunciato poche settimane fa dal segretario della Homeland Security, Jeh Johnson, durante una cerimonia di inaugurazione è pronto a sfidare qualunque cyber-minaccia tanto che aziende private, organizzazioni non-profit, il mondo accademico, alleati stranieri e le organizzazioni di condivisione delle informazioni, sono state invitate da Johnson a testare l’efficacia dell’Ais.

Le agenzie degli Stati Uniti così come molte organizzazioni private hanno subito numerose violazioni dei dati negli ultimi dieci anni: l’Internal Revenue Service degli Stati Uniti, un laboratorio di ricerca nucleare e l’ufficio della direzione del personale degli Stati Uniti, in cui sono stati messi a rischio i dati personali di 21 milioni di dipendenti Usa, sono solo alcuni degli esempi più recenti.

Minaccia costante
Gli attacchi dannosi ai dati diventeranno una tendenza costante nelle minacce informatiche dei prossimi anni, secondo il capo della Us Cyber Command (Cybercom, creato nel 2009 e attualmente con una capacità operativa di circa 5.000 persone), ammiraglio Mike Rogers.

“Vedrete aumentare gli attacchi contro le grandi concentrazioni di dati come una tendenza del futuro”, ha ammesso Rogers durante un’audizione dello scorso marzo nella commissione Forze armate del Congresso degli Stati Uniti, osservando che nel corso dell’ultimo anno e mezzo, le enormi quantità di dati hanno acquisito sempre di più un valore che non era stato riconosciuto in precedenza.

Le cache di dati possono essere utilizzati per controspionaggio, ingegneria sociale e altre attività cyber criminali, ha aggiunto Rogers il quale ha anticipato anche le minacce future, tra cui un maggiore utilizzo di richieste di riscatto, e paesi che collaboreranno con una “più ampia gamma di attori” nel cyberspazio, per prevenire attacchi o spionaggio.

Per proteggere la rete elettrica e altre infrastrutture energetiche degli Stati Uniti da possibili e devastanti attacchi che possono essere realizzati da hacker informatici, quattro senatori degli Stati Uniti hanno annunciato negli scorsi giorni, la presentazione di un nuovo provvedimento, il Securing Energy Infrastructure Act of 2016.

“La normativa mira a proteggere le infrastrutture critiche energetiche degli Stati Uniti da potenziali attacchi informatici”, hanno detto Angus King, Jim Risch, Martin Heinrich e Susan Collins. King ha ammesso che la rete elettrica statunitense potrebbe essere isolata e difesa in modo più facile.

Il provvedimento dovrebbe, infatti, garantire “i modi per sostituire i sistemi automatizzati con procedure manuali controllate da operatori umani per rimuovere le vulnerabilità che potrebbero consentire ai cyber-criminali di accedere alla rete”. In questo modo, chiunque avesse l’intenzione di accedere alla rete energetica degli Stati Uniti dovrebbe toccare fisicamente le apparecchiature, rendendo di fatto più difficile un cyber-attacco.

Le automobili 2.0
Anche le auto, ma più in generale i veicoli stradali degli Stati Uniti, sono sempre più vulnerabili agli attacchi informatici anche al di fuori del paese.

L’allarme è stato lanciato nelle settimane passate dal Government Accountability Office (Gao) degli Usa sottolineando che i moderni veicoli “contengono interfacce multiple che lasciano i sistemi, compresi quelli critici per la sicurezza come frenata e sterzo, vulnerabili agli attacchi informatici”.

I ricercatori hanno dimostrato che queste interfacce possono essere sfruttate da remoto attraverso canali wireless a corto e lungo raggio e anche tramite le unità Bluetooth – che consentono l’uso del telefono cellulare a mani libere -, per prendere il controllo delle funzioni critiche per la sicurezza, come i freni.

Ventitré specialisti consultati dal Gao hanno convenuto che gli attacchi wireless pongono un grande rischio per la sicurezza dei passeggeri.

“Questi attacchi potrebbero potenzialmente avere un impatto su un gran numero di veicoli”, ha sottolineato il rapporto ammettendo che potrebbero essere presi di mira veicoli specifici “in qualsiasi parte del mondo”.

Due associazioni di categoria degli Stati Uniti guidano lo sforzo di stabilire un Automotive Information Sharing and Analysis Center (Isac) per raccogliere e analizzare l’intelligence e condividere informazioni sulle minacce e la vulnerabilità, ha concluso il rapporto.

I rapporti con Mosca
Lo scorso aprile, funzionari di Russia e Stati Uniti hanno discusso norme di “comportamento responsabile” nella sfera della sicurezza informatica e hanno deciso di rafforzare la cooperazione nella lotta contro le minacce informatiche.

“Nel corso delle consultazioni del 21-22 aprile a Ginevra, le parti hanno discusso la redazione di norme, regole e principi di comportamento responsabile dei paesi nel cyberspazio, mantenendo la stabilità nello spazio delle informazioni, e contrastando il terrorismo e i reati nel campo delle tecnologie dell’informazione”, ha ammesso il Consiglio di Sicurezza della Russia.

A cui si è aggiunta, appena un mese più tardi, la richiesta da parte del rappresentante speciale del Presidente della Federazione Russa per la cooperazione internazionale nella Information Security Andrei Krutskikh, di stringere ancora di più i rapporti con gli Usa con riunioni periodiche sulla sicurezza informatica anche sul piano militare.

“Per quello che riguarda la parte russa, abbiamo a lungo sostenuto che tali riunioni debbano essere regolari, diventare routine anche per loro. Stiamo parlando di incontri a tutti i livelli, anche a livello militare”, ha detto Krutskikh.

Accordi con Seul
Seul e Washington hanno deciso di unire gli sforzi per sviluppare una tecnologia avanzata di intelligenza artificiale per contrastare le minacce del cyberspazio.

I due paesi “intendono esplorare le aree di valore reciproco e beneficio, che possono portare ad attività congiunte volte a rafforzare la prontezza operativa per sostenere la cybersecurity e la capacità di recupero”, sottolineava una paio di settimane fa una nota del US Department of Homeland Security e del ministero della Scienza coreano. Il mese scorso, i media della Corea del Sud avevano riportato che la Corea del Nord aveva presumibilmente effettuato una serie di attacchi informatici e rubato una serie di informazioni da decine di smartphone di funzionari del governo”.

Asse Italia-USA
Anche Italia e Usa hanno sviluppato una certa cooperazione sulla Cybersecurity. Ad aprile una delegazione composta da Roberto Baldoni, direttore del Laboratorio Nazionale di Cyber Security del Consorzio Interuniversitario Nazionale per l’Informatica (Cini) e dal presidente dell’organismo, Paolo Prinetto, è volata a Washington per una serie di incontri con significativi interlocutori dell’amministrazione statunitense e del mondo della ricerca e dell’industria americani.

Il gruppo è stato prima invitato a partecipare il National Institute of Standards and Technology (Nist) a un workshop internazionale, mirato a fare il punto sul Cybersecurity Framework nazionale americano. In questo contesto,

Baldoni ha partecipato alla tavola rotonda nella sessione plenaria inaugurale sull’allineamento tra le diverse esperienze nazionali per giungere a una governance pubblico-privata internazionale del framework. Un’intera sessione è stata poi dedicata all’esperienza del Cyber Security framework Italiano, presentato a Roma il 4 febbraio.

Particolarmente apprezzata l’idea di usare il framework come lingua comune tra i vari attori nazionali, semplificandola appropriatamente in modo da fornire un approccio omogeneo alla cybersecurity, dalle infrastrutture critiche alle piccole medie imprese. La missione, poi, è proseguita con la partecipazione di Baldoni e Prinetto a un incontro bilaterale Usa-Italia, organizzato secondo le regole Chatam House e ospitato dall’ambasciata Italiana a Washington.

L’evento è stato dedicato alla presentazione ad alcune delle più rilevanti agenzie federali Usa – tra cui Office of Science and Technology Policy White House, Nsa, National Coordination Office, National Science Foundation, Department of Homeland Security Science and Technology e Networking and Information Technology Research and Development – delle attività del Laboratorio nazionale Cyber del Cinie, più in generale, delle strategie italiane nel settore, individuando aree di collaborazione a breve e medio termine.

L’incontro si è collocato all’interno delle attività del gruppo di lavoro Ict, avviato lo scorso gennaio in occasione del rinnovo dell’accordo bilaterale di cooperazione scientifico tecnologica Italia-Usa, della cui parte italiana Baldoni è chair per il settore cyber.

“Si è trattato di una missione molto importante, che ha indubbiamente rappresentato un salto di qualità significativo nel posizionamento del Consorzio a livello statunitense – ha commentato Prinetto secondo quanto riporta l’ambasciata italiana sul suo sito internet -.

Da un lato abbiamo ulteriormente rafforzato il partenariato del Cini con il Nist – peraltro già molto forte – e abbiamo avviato un importante percorso di conoscenza e collaborazione con significativi interlocutori dell’Amm¬inistrazione statunitense e del mondo della ricerca e dell’industria americani. Un sentito ringraziamento alla disponibilità e alla professionalità dei funzionari dell’ambasciata italiana a Washington”.

“Abbiamo gettato le basi per un processo di consolidamento di progetti di sistema paese nel settore della cybersecurity che speriamo partano al più presto – ha aggiunto Baldoni -. Il framework nazionale, la sicurezza delle catene di approvvigionamento delle infrastrutture strategiche nazionali e i poligoni virtuali sono esempi di progetti interdisciplinari che dobbiamo imporre a breve, medio e lungo termine.

Progetti che dovranno portare a una sicurezza made in Italy, importante per assicurare nel futuro la prosperità economica del nostro paese nel momento in cui cyberspace ed economia si uniscono indissolubilmente e le minacce al cyberspace diventano minacce alla nostra ricchezza nazionale. La ricerca gioca un ruolo fondamentale per raggiungere soluzioni di sicurezza efficaci a un costo ragionevole”.

Foto: Il Velino, FBI, Pittsburgh Post Gazette, web

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password