Home » Attualità » Cyber Security » Il riarmo cibernetico accelera: Usa e Nato spingono sulla sicurezza digitale

Il riarmo cibernetico accelera: Usa e Nato spingono sulla sicurezza digitale

Il riarmo cibernetico accelera: Usa e Nato spingono sulla sicurezza digitale

Dalla condivisione dei dati alla classificazione automatica: Usa e Nato tracciano la nuova frontiera. L’Italia può diventare protagonista del dominio cyber

La Difesa Nato e quella statunitense si interrogano su quale dovrà essere l’architettura dei sistemi che raccolgono e catalogano i dati destinati a formare le basi per contrastare gli attacchi informatici e cibernetici. Per questo nuovo “dominio” in Italia sono in arrivo 35 miliardi di euro da erogare entro il 2029, cifra da suddividere tra le spese per lo sviluppo di tecnologie per la sicurezza e la protezione delle infrastrutture critiche, ma anche per le piattaforme di contrasto alle minacce ibride. Non a caso l’Italia sta cercando di razionalizzare una situazione particolarmente frammentata a livello di industrie e istituzioni creando un Polo Nazionale per la sicurezza cibernetica sull’esempio di quanto è avvenuto per il dominio subacqueo. La spinta arriva anche dall’attuale organizzazione della Nato, che da quest’anno prevede l’inclusione delle capacità cibernetiche nel computo ufficiale della spesa per la difesa. Fatto che, curiosamente, i contrari all’aumento della spesa militare fingono di ignorare. Anche se con queste iniziative aumenteranno le opportunità occupazionali e le competenze, comprese quelle per la simulazione delle crisi, per le piattaforme di gestione del rischio informatico e per la creazione di ambienti digitali nei quali addestrare il personale delle Forze Armate per contrastare le cosiddette sfide “ibride” come le campagne di disinformazionele interferenze sui processi democratici e il blocco delle catene di approvvigionamento.

La corsa alla difesa digitale e le nuove minacce ibride

Nel mese di febbraio era stato pubblicato il rapporto del Servizio Europeo per l’Azione Esterna (Eeas), secondo il quale nel 2024 si sono moltiplicati i tentativi d’intrusione nei sistemi di comando e controllo di diverse basi militari europee, spesso condotti sfruttando la vulnerabilità nei sistemi di gestione logistica. Di qui la necessità di rafforzare l’industria della difesa digitale e investire in tecnologie dual-use, capaci di operare sia in ambito civile sia in contesto militare. L’Italia in questo campo si muove con cautela e ha oggi l’opportunità di assumere un ruolo centrale nel dominio della difesa digitale, senza quindi dipendere dagli Usa come invece avviene per altri assetti difensivi, come gli aeromobili F-35. Resta però un grande problema da risolvere: la classificazione unica dei dati per poterli condividere con gli alleati. Nel febbraio scorso Il Dipartimento della Difesa statunitense annunciò di aver raggiunto il 14% del suo obiettivo di rendere tutte le reti aziendali dei fornitori della Difesa Usa conformi allo standard “Zero Trust” entro la fine dell’anno fiscale 2027. In quel momento il Colonnello Gary Kipe, capo di Stato maggiore dell’ufficio di gestione del portafoglio definito “Zero Trust” del Dipartimento della Difesa Usa, durante un dibattito all’evento “Cyber Scoop spiegò che tale livello rappresentava aree specifiche nelle quali i militari Usa avrebbero potuto bloccare i movimenti avversari all’interno della rete informatica nazionale.

Zero Trust e la sfida della classificazione automatica dei dati

Ciò che preoccupa è che per raggiungere un livello di preparazione del 100% servono due fattori che ancora non sono stati raggiunti. Il primo, la mancanza di strumenti di gestione dell’identità, delle credenziali e degli accessi alle reti con controlli costanti che servono per garantire che gli utenti siano autorizzati ad accedere alle informazioni. Il secondo, la mancanza di una classificazione automatica dei dati raccolti che aiuti a etichettarli e categorizzarli in base a sensibilità, importanza e altri fattori per facilitarne una migliore gestione e proteggerli da utenti non autorizzati. Entrambe capacità che dovrebbero essere sviluppate entro il 2027 e che servono per condividere le informazioni sulle minacce con la più ampia comunità di intelligence, gli alleati e i partner. John Sahlin, vicepresidente delle soluzioni informatiche di General Dynamics Information Technology, spiega il concetto di Zero Trust: “Significa abilitare una missione e utilizzare collettivamente i dati per perseguire gli obiettivi della missione, e questi obiettivi includono anche elementi pericolosi; una volta che il Dipartimento della Difesa sarà in grado di implementare le basi della classificazione dei dati potrà iniziare a implementare il sistema Zero Trust più ampiamente a livello tattico. Dobbiamo essere in grado di consentire ai comandanti di apportare modifiche alle missioni molto rapidamente in base alle condizioni e alle persone con cui si condividono i dati, in modo da poter portare a termine i compiti con successo e questo è un fattore chiave perché se riusciamo a definire correttamente le basi delle procedure potremmo davvero fare cose interessanti sul fronte tattico.”

© Riproduzione Riservata