¿Ha despertado Italia en el ciberespacio?

(Para Ciro Metuarata)
26/02/17

"Silencio el enemigo te escucha", advirtió un manifiesto creado en el momento de la última guerra mundial. La necesidad era crear conciencia entre los soldados y la población sobre la importancia de no divulgar información que de alguna manera podría beneficiar al enemigo en la batalla. Desde entonces, muchas cosas han cambiado, pero ese imperativo aún conserva toda su importancia, de hecho, en la llamada era de la información que estamos experimentando, adquiere un valor aún mayor. Por supuesto, afortunadamente nuestro país no está involucrado en ningún conflicto de guerra, por lo que no tiene un "enemigo" que "escuche". Sin embargo, en comparación con el momento del manifiesto mencionado anteriormente, la situación desde este punto de vista solo ha mejorado en apariencia y nuestras Autoridades se han dado cuenta: entre países, incluso aliados, en competencia con nuestra nación en el campo económico y comercial, Científico, tecnológico y militar y entre las amenazas no estatales, como las organizaciones criminales y las organizaciones terroristas, está claro que si Italia no tiene un enemigo, ciertamente tiene muchos "adversarios" temerosos que "lo escuchan". Y se ha observado que estos adversarios, para competir, recurren al espacio cibernético nacional de manera informal para encontrar información valiosa. En este contexto, hasta hace poco parecía que Italia "surfeaba" en el ciberespacio en aguas tranquilas. Pero la calma aparente se ha interrumpido abruptamente con el nuevo año debido a dos eventos que aumentaron dramáticamente en honor a las crónicas italianas: el episodio del supuesto caso de espionaje cibernético imputado a los hermanos Occhionero y el ataque cibernético a los sistemas del Ministerio. de Relaciones Exteriores y Cooperación Internacional. Dos eventos que, por lo menos, han "roto" la impenetrable cortina que hasta entonces parecía separar al mundo de los expertos en seguridad cibernética del ciudadano común y sus gobernantes y a los responsables del aparato de seguridad.

En el centro del primer caso hay dos hermanos insospechados arrestados el pasado enero 10: un ingeniero nuclear, entre otras cosas, fundador de una empresa de seguridad informática y un químico que se convirtió en gerente. Los dos están acusados ​​de haber establecido una estación de inteligencia que, gracias a una propagación de malware en particular utilizando técnicas de ingeniería social, recopiló información intercambiada por correo electrónico de profesionales del sector jurídico económico, de autoridades políticas y de altos oficiales militares que tienen un Rol de importancia estratégica para la nación. Las investigaciones continúan y tomarán tiempo debido a la gran cantidad de datos que ya se han confiscado a los dos hermanos en Italia para ser analizados y por los retrasos burocráticos que son necesarios para obtener acceso a los que aún se encuentran en servidores en el extranjero. Por lo tanto, para comprender si se trata de masonería 2.0, espionaje internacional o un caso de crimen, tomará tiempo, pero ya se pueden hacer al menos un par de consideraciones. El primero: un solo usuario diligente es más efectivo que muchos sistemas de seguridad costosos. El segundo: el ciberespionaje ya está disponible para casi todos. El usuario diligente es un administrador de ENAV (Agencia Nacional de Asistencia de Vuelo) que, habiendo recibido un correo electrónico sospechoso, hizo lo correcto: no abrió el archivo adjunto (que en realidad contenía el malware utilizado por el Occhionero) y reportó el caso a las autoridades. El correo electrónico se pasó luego al CNAIPIC (Centro Nacional de Informática contra el Delito para la Protección de Infraestructuras Críticas) de la Policía Estatal que llevó a cabo las investigaciones (a las que contribuyó al menos una empresa italiana especializada) que posteriormente llevaron a En el arresto de los dos hermanos. Nos enfrentamos a un caso de libro de texto, pero desafortunadamente, a juzgar por la gran cantidad de usuarios que la pareja hubiera podido espiar, fue un evento más singular que raro. Sin embargo, es la demostración de que el factor humano puede hacer la diferencia en un ataque cibernético. Segunda consideración: dos expertos que no son de TI han podido recuperar el malware que ha existido durante años, modificarlo para sus propias necesidades y utilizarlo para lanzar ataques. Impactante? No, desafortunadamente es la triste realidad: cómo se puede hacer esto está bien explicado en la red, en caso de necesidad, aún puede pedirle a alguien que le ayude a pagar cantidades razonables y por ahora ningún antivirus puede reconocer un malware "hecho en casa". si no después de que ha golpeado y ha sido descubierto (y vuelve a la primera consideración).

Del segundo caso nos enteramos gracias a un diario extranjero (El guardián) el pasado mes de febrero, 10: un ataque cibernético afectaría el sistema de correo electrónico del Ministerio de Relaciones Exteriores el año pasado, permitiéndole espiar todas las comunicaciones de correo electrónico durante algunos meses. El Ministerio, a este respecto, se apresuró a aclarar que las comunicaciones confidenciales no estaban comprometidas de ninguna manera. Por otro lado, aunque confirmó que las autoridades competentes iniciaron una investigación sobre el incidente, el Ministerio no confirmó el supuesto origen de los ataques señalados por el periódico: el gobierno ruso. En cualquier caso, ahora debería ser aún más claro que nuestro país se encuentra en el "objetivo cibernético" de alguien capaz de planificar y realizar ataques muy sofisticados que requieren enormes recursos. Una reflexión también sobre este caso: es posible afirmar con certeza que cada empleado del Ministerio espiado ha utilizado correctamente el sistema de correo electrónico afectado por el ataque, es decir, que no lo ha utilizado para intercambiar información confidencial incluso si no está "etiquetado" como tal o De todos modos de valor estratégico? También en este caso el papel del usuario era crucial. Otra lección aprendida: en el caso de un ataque cibernético, la diferencia es sobre todo la capacidad de reaccionar de manera efectiva y rápida. Tener planes de emergencia listos y probados, conocidos por los gerentes, empleados y personal técnico, que están sujetos a ejercicios periódicos es hoy en día fundamental. Por otro lado, se dice que solo hay dos tipos de sistemas informáticos: los que ya han sido "pirateados" y los que tarde o temprano lo serán. La comunicación con los medios de comunicación también debe formar parte de los planes de emergencia, ya que puede que no haya complacido a los ciudadanos italianos haber aprendido las noticias en cuestión de un sitio extranjero.

En resumen, ¿se ha despertado finalmente Italia en el ciberespacio después de años de expertos luchando para advertir sobre los riesgos que estaban tomando? Así parece: el pasado viernes 17, a raíz de una reunión del CISR (Comité Interministerial de Seguridad de la República.) el nuevo plan nacional de seguridad cibernética fue aprobado y el Presidente del Consejo de Ministros adoptó un nuevo decreto sobre el mismo tema (el anterior se remonta a 2013). Se espera que los efectos de estas medidas se sientan lo antes posible porque, como se dijo en el marco de la presentación del informe 2016 de CLUSIT (Asociación Italiana para la Seguridad de TI), en la situación actual, los riesgos cibernéticos están "fuera de control". Y se espera que, además de invertir en tecnología, se invierta mucho en ese factor humano que, muy a menudo, resulta ser el factor determinante.

Italia ha estado despierta ... y ahora debe actuar muy rápido.

 

Fuentes principales:

http://formiche.net/2017/01/11/giulio-occhionero-cyber-spionaggio/

http://formiche.net/2017/01/17/mentat-solutions-occhionero/

https://www.theguardian.com/world/2017/feb/10/russia-suspected-over-hack...

http://www.sicurezzanazionale.gov.it/sisr.nsf/archivio-notizie/cyber-sec...

http://www.corrierecomunicazioni.it/digital/45999_clusit-2016-annus-horr...