Estrategia cibernética y cooperación público-privada para la defensa efectiva de las infraestructuras críticas

(Para Andrea Puligheddu)
04/04/16

Que los ataques cibernéticos y las amenazas relacionadas estén en aumento, ahora es un hecho bien conocido.

Un vistazo rápido al informe CLUSIT 2016 sobre seguridad de las TIC es más que suficiente para ver un aumento desproporcionado en los ataques a industrias y multinacionales que hacen un uso extensivo de la digitalización como herramienta para el desarrollo interno, y proporciona una imagen bastante preocupante del estado Del arte de la seguridad de la información.

Por lo tanto, estos ataques son extremadamente numerosos, no están controlados y no están necesariamente equipados con una coordinación previa en sentido ascendente. En un marco más global, representan piezas únicas de un rompecabezas con esquemas mucho más amplios, o una amenaza más centrada en aquellas que son las infraestructuras críticas y sensibles presentes en el territorio nacional y que operan en el contexto europeo, ambas relacionadas con la circulación de Los flujos de información (como las telecomunicaciones, por ejemplo) son más estrictamente económicos o financieros (bancos, compañías de energía, transporte, salud). Su mal funcionamiento o mal funcionamiento como resultado de un ataque masivo podría causar un bloqueo sustancial en el desarrollo de toda la nación que los alberga con relativa rapidez.

Incluso los sectores de defensa y orden público no son una excepción: no hay necesidad de demasiada imaginación para configurar el escenario que surgiría si hubiera daños en las infraestructuras de TI defensivas o la sustracción de información sensible relacionada con la seguridad nacional por parte de los sujetos. hostiles, ya sean miembros de organizaciones terroristas u operadores de países militarmente hostiles al mundo occidental.

Los procedimientos específicos de gestión de riesgos, el análisis estratégico preventivo de entornos de amenazas, la seguridad de las infraestructuras y la respuesta a incidentes son solo algunas de las operaciones que deben llevarse a cabo para abordar las llamadas ciber trata. Al querer hacer una síntesis extrema, debemos preguntarnos: ¿cuáles son los remedios presentes y con qué modalidades deberían implementarse desde un punto de vista organizativo y regulatorio?

En Europa, el tema no es nuevo en absoluto. En el 2013, a raíz de un curso previamente iniciado doce años antes, la Unión adoptó uno por primera vez. estrategia cibernética comunes, que requieren que los países miembros continúen con su implementación y desarrollo, previendo que también elaboren estrategias de respuesta a nivel nacional de acuerdo con los criterios y elementos de seguridad cibernética identificados a nivel comunitario. Hasta la fecha, todos los Estados miembros han respondido positivamente completando el procedimiento de implementación, con la excepción de Suecia y Grecia, que están en el proceso de desarrollar su propia línea estratégica cibernética.

Otro punto de desarrollo es la formulación en el 2013 de un proyecto de directiva formulado por la Unión sobre el tema de Red y seguridad de la información (NIS). La propuesta de Directiva contiene una serie de disposiciones de procedimiento y de organización destinadas a aplicar una estrategia de cooperación preventiva para ciber trata. Estas incluyen la preparación de normas de seguridad comunes, la notificación de accidentes a una Autoridad específicamente designada y la obligación de adoptar un Equipo de respuesta de emergencia informática (CERT) A nivel nacional que realiza actividades para la seguridad de infraestructuras críticas. La propuesta está siendo examinada actualmente por el Consejo Europeo para adquirir fuerza ejecutiva, después de haber pasado el escrutinio del Parlamento, el Consejo, la Comisión Europea y la Comisión de Mercado Interior del Parlamento.

Uno de los puntos prioritarios identificados en estos dos documentos comunitarios (que por razones de síntesis no pueden tratarse en esta contribución) consiste en generar un modelo de cooperación entre las instituciones competentes y los operadores del sector privado generalmente comprendidos (seguridad informática, defensa, proveedores de servicios relacionados con Gestión sistemática del riesgo, , proveedores de servicios para proteger infraestructuras de comunicación, etc.) para construir una estructura consolidada en varios niveles e involucrar a agentes de diferentes extracción temática y organizativa.

Italia, por su parte, respondió positivamente a estos estímulos, adoptando un Decreto especial del Presidente del Consejo de Ministros en enero 2013, llamado “Directiva que establece lineamientos para la protección cibernética y la seguridad informática nacional ”. Constituye un punto de partida necesario, ya que indica la necesidad de operaciones de colaboración precisas que los operadores privados, administradores de infraestructuras críticas importantes, deben implementar (por ejemplo, comunicar cualquier brecha significativa a sus sistemas de TI al núcleo de seguridad cibernética). , adopte políticas específicas y medidas instrumentales adecuadas a las disposiciones del Ministerio de Desarrollo Económico, el Cuerpo Colegial Permanente y, en general, proporcione al aparato de seguridad e inteligencia y otros organismos especializados la información necesaria para acceder a las bases de datos de interés). Esta disposición legislativa fue seguida por otros documentos de inteligencia, recientemente publicados por el secreto institucional, el Marco estratégico para la seguridad nacional. y Plan nacional de protección cibernética y seguridad informática.. Ambos contribuyen al diseño de la perspectiva a largo plazo de la ciberseguridad y al desarrollo específico de líneas operativas a corto plazo, a saber, el período de dos años 2014-2015.

Aunque el proyecto descrito anteriormente está lejos de considerarse completo, debe señalarse que, al menos durante este período, se ha emprendido un camino compartido de conciencia. Un ejemplo es el establecimiento de nuevos CERT y el refuerzo de los previamente establecidos, también a nivel de Defensa, que desempeñan el papel de interlocutores únicos para las actividades de los CERT. intercambio de información de seguridad con instituciones; Además, la asignación de recursos a nivel gubernamental para dedicarse a la seguridad cibernética, aunque todavía no es lo suficientemente grande, se debe a un fortalecimiento de la línea estratégica en defensa del ciberespacio descrito por las indicaciones europeas.

Un elemento innovador a considerar con interés desde la perspectiva de cooperación descrita, es sin duda el representado por el plan de inteligencia de seguridad cibernética preparado por Accenture. En el nivel italiano y europeo, una plataforma se ha desarrollado para ayudar a las organizaciones a predecir, detectar y combatir los ataques cibernéticos a través de una combinación de factores tecnológicos (AI, Nube, análisis, etc.) y de organización, que esperan los primeros desarrollos operativos.

Un servicio similar es en cierto modo similar a lo que acaba de comenzar experimentalmente en los Estados Unidos, donde un procedimiento similar para el intercambio de información entre los sectores público y privado ya está completamente activo. Funciona en el contexto del procesamiento de datos a gran escala, utilizando una plataforma de datos de gestión pública-privada compartida para verificar si este método es útil para predecir los ataques cibernéticos.

(foto: Ejército de los EE. UU.)