COSA CAMBIERÀ NEGLI USA DOPO IL NUOVO ORDINE ESECUTIVO SULLA CYBER SECURITY

Il 12 maggio 2021 è stato emanato un nuovo ordine esecutivo sulla sicurezza informatica. Dopo l’attacco ransomware al colosso della distribuzione dei carburanti Colonial Pipeline, e memori dei casi SolarWinds e Microsoft Exchange, l’amministrazione statunitense ha deciso di intervenire sul piano di cyber security nazionale. 

Nel corso dell’ultimo anno, complice la spinta alla digitalizzazione che la pandemia ha generato in tutto il contesto globale, l’incremento degli attacchi cyber è stato del 12% rispetto al 2019. L’ordine esecutivo (EO) del Presidente è diretto ad incidere significativamente su attacchi e minacce cibernetiche, e fornisce alla Cybersecurity and Infrastructure Security Agency (CISA) e al Department of Homeland Security (DHS), formalmente autorizzati ad emanare direttive vincolanti, un indirizzo e una richiesta di coordinamento molto chiari ed espliciti. 

Questo ordine esecutivo, l’ultimo di una lunga serie in questo settore, intende affrontare l’ampio spettro degli ambiti che riguardo la sicurezza informatica, concentrandosi, però, su alcuni degli aspetti salienti di ciò che le minacce informatiche possono comportare, partendo da un’attenta analisi dei modelli e dei sistemi di prevenzione delle intrusioni dolose.

In coerenza con ogni piano di cyber security degno di tale nome, le fasi fondamentali descritte nell’ordine esecutivo sono: prevenire, mitigare e minimizzare gli impatti, lavorare sulla capacità di rilevazione e risposta, adeguare i sistemi in base all’esperienza. 

Il piano intende segnalare un certo modus operandi nella gestione degli attacchi cibernetici, pur consapevole del fatto che tale quadro ricadrà principalmente sul contesto del governo federale. L’ambizione del piano, però, è quella di arrivare più lontano e influenzare, con il supporto delle agenzie federali specializzate, l’atteggiamento del settore privato e delle grandi multinazionali, che oggi pagano le conseguenze più amare delle minacce cyber, sia dal punto di vista economico che reputazionale.

Proprio per questo, nell’EO viene richiesto ai privati che forniscono servizi IT/OT di condividere ogni informazione utile sulle minacce ricevute con agenzie federali specializzate, come CISA, FBI, DHS, ecc… cosa che, fino ad oggi, non erano assolutamente tenuti a fare.

La mancata o non tempestiva comunicazione degli attacchi subiti, è, spesso, ciò che rappresenta l’esplosione del problema e l’aggravarsi, a tratti irreversibile, delle sue conseguenze. Un problema non comunicato è, quasi sempre, un problema parzialmente affrontato, la cui mancata condivisione nega la possibilità, ad altri attori, di potenziare i propri sistemi con coscienza delle minacce esistenti. 

Il potenziamento dei sistemi governativi di cloud, unitamente al miglioramento dei software secondo quanto già indicato dal National Institute of Standards and Technology (NIST), sono alcuni degli aspetti tecnici delineati nell’ordine esecutivo, che assume, in certi tratti, una specificità riservata esclusivamente agli addetti ai lavori. È anche questo uno dei tratti distintivi del piano: le azioni governative in ambito cyber sono state, fino ad oggi, sempre incentrate sul livello di gestione e controllo dei sistemi, e non hanno mai avuto l’ardire di entrare nel merito delle questioni particolari, su cui le agenzie, così come il settore privato, hanno sempre avuto completa libertà di manovra, pur sempre adeguandosi agli standard federali.

Inoltre, per la prima volta viene creato di un Cyber ​​Safety Review Board, ovvero un gruppo di esperti espressi da alcune società private e dalle principali agenzie statunitensi competenti in materia, che avrà lo scopo di esaminare gli incidenti informatici più significativi, al fine di trarne “utili lezioni” per la programmazione dei futuri interventi. L’altro scopo di questo EO, chiaro anche dalla formazione del Board, è quello di mirare ad una più alta uniformità dei piani di risposta tra le diverse agenzie federali. 

Migliorare il rilevamento delle vulnerabilità, monitorare gli incidenti sulle reti federali e le capacità investigative e di riparazione del governo, sono altre questioni di rilievo presenti nel piano. Sicuramente, l’assunto alla base di tutto il programma dettato dalla presidenza è l’importanza di costruire un sistema che abbia memoria e consapevolezza di quanto già accaduto.

Si tratta del primo passo verso la costruzione di un sistema di monitoraggio efficace del sistema di cyber security nazionale. Ancora non sono stati affrontati il tema dell’organizzazione e dell’organigramma del sistema di contrasto alle minacce informatiche e molto ora spetta al Congresso, che potrebbe sfruttare il pretesto di questo EO per adottare misure atte a rafforzare la sicurezza di alcune infrastrutture critiche di sua diretta competenza.

È evidente che quest’ordine esecutivo risponde ad una logica che, da qualche mese a questa parte, domina alla Casa Bianca: il pieno attivismo del governo centrale come ricetta per la rapida fuoruscita dalla crisi scaturita dalla pandemia, anche su questioni che, spesso, non venivano nemmeno lontanamente gestite dal livello federale. 

Le premesse per delineare un piano innovativo sul fronte della cyber security ci sono. Rispecchierà le aspettative del Congresso e dei colossi aziendali statunitensi? Probabilmente sarà l’andamento degli attacchi, che non accennano a diminuire, ad offrire delle risposte a questo quesito nel breve-medio periodo.

Costanza Spera

Costanza Spera, classe 1994, nata e cresciuta a Perugia. Laureata magistrale con lode in Relazioni Internazionali all’Università degli Studi di Perugia, ha presentato una tesi mirata all’evoluzione del concetto di sicurezza interna, dalla Linea Maginot all’US Patriot Act. Sin dalla laurea triennale, conseguita anch’essa con lode a Perugia, nutre un profondo interesse per la politica statunitense.
Ha svolto un Master presso la SIOI di Roma in “Protezione strategica del Sistema Paese, Cyber Intelligence, Big Data e Sicurezza delle Infrastrutture Critiche”, per il quale ha realizzato una tesi sull’evoluzione del terrorismo suprematista bianco e di estrema destra grazie ad un’analisi di Open Source Intelligence. Svolge, da gennaio 2021, un tirocinio presso la CONFITARMA di Roma.
Ha un diploma in programmazione informatica in linguaggio Python, si è occupata di cooperazione internazionale ed è da sempre attiva nel mondo dell’associazionismo, della politica e del teatro ed ha anche lavorato presso case circondariali umbre come tutor per gli studenti detenuti iscritti all’università.
Membro della redazione geopolitica IARI, scrive per l’area “USA e Canada”.

Lascia un commento

Your email address will not be published.

Latest from USA E CANADA