Vuoi scrivere sul blog?
Manda un email a linkcampusblog@gmail.com!
Ti aspettiamo!

venerdì 29 aprile 2016

TERRORISM THREATS SCENARIO Cybercrime and Cyberterrorism


“Terrorism Threats Scenario”, due giorni dedicati al Cybercrime organizzati nell’ambito del Master in Analisi Comportamentale e Scienze Applicate alle Investigazioni, all’Intelligence e Homeland Security, diretto dalla Dott.ssa Paola Giannetakis, con uno dei  massimi esperti del Federal Bureau of Investigation, FBI, che opera sia negli Stati Uniti d’America,  che in Italia, spesso presenti tra i docenti del Master in Analisi Comportamentale e Scienze Applicate all’Intelligence e Homeland Security,  la  responsabile dell’ Antiterrorismo della Polizia Postale e delle Comunicazioni, e un esperto di Cybercrime dell’Arma dei  Carabinieri.
Le due giornate si sono svolte esplorando quali siano le attuali minacce e gli strumenti di contrasto al  Cybercrime e la sicurezza informatica quando questa sia vulnerabile.

Ma cosa si intende per “Cybercrime”?
In italiano “criminalità cibernetica”, è il complesso delle attività con finalità criminali. La minaccia si sostanzia nei cd. attacchi cibernetici, ovvero azioni sulle reti da parte di singoli individui o organizzazioni, statuali e non, finalizzate a distruggere, danneggiare e ostacolare il regolare funzionamento dei sistemi, delle reti o dei sistemi di controllo, o compromettere l’autenticità, l’integrità e la riservatezza dei dati custoditi che vi transitano.
Quali sono i differenti tipi di crimini informatici:
  • Hacktivism: tipologia di attacco motivato ideologicamente che mira principalmente a creare un danno alla funzionalità temporanea dei sistemi informatici;
  • Cyber-espionage: acquisizione indebita di dati e informazioni sensibili;
  • Cyber-terrorism: insieme delle azioni ideologicamente motivate, volte a condizionare uno stato o un’organizzazione internazionale;
  • Cyber-warfare: insieme delle attività e delle operazioni militari pianificate e condotte allo scopo di conseguire effetti nello spazio cibernetico.

Ma qual è l’anatomia di un attacco informatico e come si può prevenire?
La base risiede nell’individuazione dei punti deboli, nell’introdursi all’interno dei sistemi informatici di una società impiantando sistemi di amministrazione remota e creando reti per accedere alle infrastrutture. Finalità di queste operazioni è il controllo costante dei canali di accesso, grazie all’acquisizione delle credenziali, derubando infine i dati dalla rete della vittima.
Difendersi da questi attacchi diventa fondamentale.
Il lavoro degli agenti dell’FBI non si limita ad essere eseguito solo a livello territoriale, ma richiede la collaborazione tra più Paesi Esteri, in quanto, molto spesso, quando si parla di reati informatici, autore e vittima si trovano in paesi differenti.
Prevenire questi attacchi presuppone una forte collaborazione tra FBI e società private, le quali devono continuamente aggiornare i propri sistemi informatici.
Infatti l’arma più efficace per combattere il crimine è la collaborazione.

Cosa intendiamo esattamente con il termine “Cyber-terrorism”? E quali sono le strategie di contrasto?
La Polizia delle Comunicazioni opera attivamente da diversi anni nel settore dei crimini telematici ed è organizzata in una struttura centrale, denominata Servizio Polizia Postale e delle Comunicazioni e da unità periferiche suddivise in Compartimenti e Sezioni.
Più precisamente esistono 20 compartimenti e 80 sezioni, presenti nei principali capoluoghi di provincia, per un totale di circa 2000 unità di personale specializzato che provvede alla prevenzione e repressione dei reati concernenti principalmente la pedopornografia, il financial cyber crime, la tutela dei servizi postali e di telecomunicazioni e il cyber terrorismo.
Il Cyberterrorismo consiste in attacchi o minacce di attacchi contro computer, reti ed informazioni ivi contenute, allo scopo di intimidire o costringere un governo a determinati comportamenti al fine di conseguire effetti politici o sociali, e provocare gravi conseguenze come la perdita di vite umane o consistenti danni economici, o in ogni caso “terrore”.
La possibile strategia di contrasto al terrorismo si è sviluppata dalle considerazioni svolte dopo che il terrorista egiziano Ayman Al-Zawahiri ha scritto al terrorista giordano Abu Musab Al-Zarqawi: “Siamo in guerra e più della metà di questa guerra si svolge sul campo di battaglia mediatico”.
La propaganda ha sempre svolto un ruolo centrale nella campagna jihadista, come strumento per attirare simpatizzanti e reclutare militanti.
Le organizzazioni jihadiste sono consapevoli del rapporto di compatibilità esistente tra Internet e il terrorismo moderno; una compatibilità che si manifesta nella naturale capacità di Internet di raggiungere con estrema semplicità chiunque.
Oggi, gli jihadisti sfruttano Internet per diffondere ideologia e contenuti violenti al fine di conseguire molteplici e prestabiliti risultati, perseguendo il “jihad mediatico”.
Nella rete Internet il terrorismo è un fenomeno dinamico, all’interno del quale i siti web mutano costantemente: emergono all’improvviso e, di frequente, si trasformano per poi sparire rapidamente e riapparire ancora, con una URL diversa o attraverso una nuova entità di allocazione web.
Si assiste a una costante evoluzione nelle tecniche utilizzate per favorire l’opera mediatica di propaganda pro-ISIS. Dall’inizio dell’anno si stimano circa 50.000 unità tra affiliati o seguaci diretti e indiretti al movimento ISIS attraverso Twitter e sono in continuo aumento.
L’attività di analisi prosegue attraverso un monitoraggio del web a tutto campo, dai Social Network, ai Siti Web a Forum in lingua italiana, inglese, francese e araba, allo scopo primario di evidenziare e localizzare i soggetti maggiormente attivi sul fronte della propaganda terroristica eventualmente presenti sul territorio italiano e di segnalare alle competenti autorità attraverso Europol e Interpol quelli stranieri.
(Perché come ha detto il Presidente Mattarella davanti al Parlamento «alla minaccia terroristica globale serve una risposta che sia globale»).

Qual è, invece, esattamente lo scenario italiano? E qual è l’evoluzione della cyber security in Italia?
Sul territorio italiano operano diverse forze dell’ordine. Oltre il Servizio Polizia Postale e delle Comunicazioni, la Guardia di Finanza ha organizzato ed attivato il Nucleo speciale frodi tecnologiche, il quale ha come obiettivo la lotta al contrasto agli illeciti economico-finanziari perpetrati per via telematica. Nell’Arma dei Carabinieri opera la Sezione Telematica del Ra.C.I.S., istituita nel 2001, che si occupa di svolgere accertamenti tecnico-scientifici nel settore telematico a livello nazionale, e la Sezione Tecnica del Reparto Tecnico del R.O.S., istituita nel 2002, che si occupa principalmente delle intercettazioni digitali su internet.
Il settore pubblico in Italia, in base alle statistiche Clusit, nel 2015 ha subito attacchi da parte di organizzazioni cyber criminali nel 60% dei casi, e da parte di gruppi di hacktivist (o sedicenti tali) nel 40% dei casi.
Nel 2014 nascono il Quadro Strategico nazionale per la sicurezza dello spazio cibernetico e il Piano nazionale per la protezione cibernetica e la sicurezza informatica che individua i profili e le tendenze evolutive delle minacce e delle vulnerabilità dei sistemi e delle reti di interesse nazionale, specifica i ruoli ed i compiti dei diversi soggetti pubblici e privati, individua gli strumenti e le procedure con cui perseguire l’accrescimento delle capacità del Paese di prevenire e rispondere alle sfide poste dallo spazio cibernetico.
Inoltre il Quadro Strategico individua gli indirizzi operativi, gli obiettivi da conseguire e le linee d’azione da porre in essere per la sicurezza dello spazio cibernetico.

Lo scenario Europeo e la strategia dell’Unione Europea per la cyber security approvata il 7 febbraio 2013,
Scopo principale della strategia è quello di garantire uno spazio cibernetico “aperto e sicuro”, che sia accessibile a tutti e, allo stesso tempo, dotato degli strumenti adeguati per assicurare la riservatezza dei dati e delle informazioni ivi contenuti.

Dott Leonardo Mariano – Master ACSAII
Giulia Vasale – Sca working group

Nessun commento:

Posta un commento