Sicurezza delle infrastrutture critiche nel 21mo secolo

Le infrastrutture critiche sono esposte a gravi rischi per la sicurezza. Come si difendono nell'era della connessione globale.

Autore: Redazione SecurityOpenLab

Secondo molte previsioni per la cyber security 2020, le infrastrutture critiche saranno bersagliate da attacchi mirati. È una conseguenza, fra le altre cose, della cyberwarfare, ossia della nuova guerra digitale foraggiata dalle divergenze fra superpotenze. Si sviluppa tramite attacchi informatici per procura, mirati a destabilizzare città, Paesi o aree nevralgiche per l'economia.

L'imperativo è rafforzare le difese di tutte le infrastrutture per evitare interruzioni dei servizi. Il primo punto da capire è che cosa si intenda per infrastruttura critica. La direttiva 2008/114/CE sulle infrastrutture critiche europee definisce un’infrastruttura critica come "un elemento, un sistema o parte di questo ubicato negli Stati membri che è essenziale per il mantenimento delle funzioni vitali della società, della salute della sicurezza e del benessere economico e sociale dei cittadini e il cui danneggiamento o la cui distruzione avrebbe un impatto significativo in uno Stato membro a causa dell’impossibilità di mantenere tali funzioni".

Per infrastrutture critiche si intendono quindi le reti tecnologiche e per il trasporto di prodotti energetici, le reti di comunicazione, le infrastrutture di trasporto persone e merci, il sistema sanitario, i circuiti economico finanziari, le reti a supporto del Governo e per la gestione delle emergenze. Sono queste le risorse che devono essere gestite in modo da salvaguardare la loro integrità.

Una rete interconnessa

È bene ricordare che in origine le infrastrutture critiche furono progettate per operare come sistemi chiusi, proprio per tutelarne la sicurezza. Il problema è che l'obbligatoria apertura a Internet intervenuta negli anni ha esposto il fianco alle vulnerabilità. Oggi le minacce arrivano anche e soprattutto dalla rete. Ecco perché è stato definito un programma europeo per la protezione delle infrastrutture critiche (European Programme for Critical Infrastructure Protection, EPCIP), basato su un approccio multirischio che dà priorità alla lotta contro le minacce terroristiche. In sostanza, il processo di protezione delle infrastrutture critiche deve tenere conto delle minacce di origine umana e tecnologica e delle catastrofi naturali, ma deve dare la priorità alla minaccia terroristica. Minaccia che ha già dimostrato in molteplici episodi di poter bloccare interi Paesi e aree geografiche.

Sul fronte della tutela delle infrastrutture critiche, in Europa gli Stati membri sono i responsabili della gestione delle modalità di protezione delle infrastrutture critiche all’interno dei loro confini nazionali. Sul piano transnazionale sono state definite le Infrastrutture Critiche Europee, ECI. Sono quelle "la cui distruzione o il cui danneggiamento avrebbe un significativo impatto su almeno due Stati membri". L'elenco dei settori ECI comprende energia (elettricità, petrolio, gas) e trasporti (trasporto stradale, ferroviario, aereo, vie di navigazione interna e trasporto marittimo oceanico, a corto raggio e porti).

Sia a livello europeo sia a livello globale, vista l'interconnessione di cui si parlava sopra, sono necessari accordi tra Stati per la difesa delle infrastrutture critiche.

Parola d'ordine resilienza

Quando si pensa alla protezione informatica di una infrastruttura critica, l'obiettivo dev'essere la resilienza informatica. Significa dare la massima priorità alla continuità del servizio. Si può fare agevolmente con i nuovi strumenti informatici e nelle strutture di nuova concezione, dove sono presenti componenti hardware e software fabbricati sulla base dei principi "security by design" e "resilience by design". È più difficile applicare questa modalità alle strutture di vecchia concezione in cui si affiancano strumenti di generazioni differenti.

Materialmente, per ottenere la resilienza, è necessario mettere in campo complesse tecniche matematiche per la previsione degli eventi, siano questi di origine naturale o umana. Si parla di modellizzazione statistica mediante il Machine Learning e il Data Mining. Entrambe costole dell'emergente settore della Data Science, permettono sia un'analisi quantitativa e qualitativa degli eventi, sia di fare previsioni statistiche precise.

L'evento più temuto dagli esperti non è un attacco frontale, ma uno concentrato su pochi e nevralgici nodi, puntando sull'effetto domino. È quello che comunemente si definisce un attacco mirato: i cyber criminali selezionano attentamente i nodi da attaccare per massimizzare il danno. Con selezionati attacchi a pochi hub si mira ad abbattere la funzionalità anche di milioni di nodi.

È qui che assume grande importanza la progettazione della ridondanza, che permette ai sistemi sotto attacco di ridondare. Predisponendo più sistemi che svolgono la stessa funzione, in caso di attacco (o anche di guasto) la fruizione del servizio non si interrompe. Per bloccare il sistema occorrerebbe mettere fuori uso tutti i sistemi contemporaneamente.
statistiche contatore