Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles
29 Maggio 2016
Il CERT Nazionale: Campagne di Prevenzione e Reazione nel 2015
7 Giugno 2016

La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

Un modello di analisi dei rischi

Il fenomeno del terrorismo di matrice islamica è un pericolo attuale e concreto che persisterà anche nel medio e lungo periodo negli elenchi delle minacce prioritarie delle agende nazionali. Se a ciò si aggiunge il crescente attivismo di tipo molecolare, si comprende come la complessità dello scenario sia, oggi giorno, estrema. Per di più, se da un lato il lavoro dei Servizi di informazione è stato facilitato dai progressi nel campo della tecnologia che hanno giovato alle tecniche d’intelligence, dall’altro ci si trova a fronteggiare una minaccia sempre meno “visibile” e prevedibile. L’analisi svolta intende esaminare la minaccia terroristica di matrice islamica ponendola in relazione con le infrastrutture critiche nazionali, quali target di possibili attentati e proponendo un’analisi dei rischi che tenga conto delle tipologie d’attacco, fermo restando l’elevato tasso di imprevedibilità della minaccia stessa, derivante dalla crescente interconnessione fra i gruppi fondamentalisti (nella loro interezza, in parte o a livello di singole affiliazioni), nonché dall’azione emulativa di lupi solitari. Molti paesi europei ed extraeuropei si sono già da tempo dotati di piani di sicurezza in materia di infrastrutture critiche che permettono di identificare quelle d’importanza strategica e di formulare sistemi di protezione. L’individuazione – all’interno di un documento ad hoc che rispecchi le direttive europee e definisca una strategia di difesa unitaria, organica e di sistema – delle infrastrutture di rilevanza critica e strategica per il sistema paese è di fondamentale importanza in un momento, come quello attuale, in cui tali infrastrutture sono esposte a molteplici minacce, non convenzionali e multiformi, tra cui quella di matrice terroristica. Una strategia che permetta ai vari soggetti incaricati di “fare sistema” consentirebbe, dunque, di assicurare un maggiore e migliore coordinamento in fase di risposta ad attacchi di qualsiasi genere contro tali infrastrutture. A tal fine, l’intento dell’elaborato è quello di fornire un diverso spunto di riflessione su un tema caldo come quello del terrorismo di matrice islamica, ponendolo in connessione con le metodologie di analisi strategica e protezione del sistema paese. Nello specifico, a partire dall’individuazione delle infrastrutture critiche a livello nazionale e sulla base del modello di Enterprise Risk Management, è stata proposta una doppia analisi dei rischi che tiene conto delle varie tipologie di attacco (terrestri, aeree e cibernetiche) e dei possibili obiettivi in qualità, appunto, di settori critici. In seguito, a ciascun rischio identificato è stato attribuito un indice numerico, sulla base di una scala di valori crescenti per probabilità e impatto, nonché di una valutazione del grado di pericolosità della minaccia terroristica nel nostro paese. Questo tipo di analisi consente di effettuare un discrimine e un focus sugli asset che presentano un maggiore indice di rischio e sui quali va posta una speciale attenzione in termini di prevenzione e protezione: distinzione che potrebbe risultare utile ad un eventuale decisore, soprattutto alla luce della necessaria allocazione delle risorse (umane ed economiche), spesso limitate, sul territorio. Di seguito è illustrato con maggior dettaglio un estratto dell’analisi svolta che ha come focus gli attacchi cibernetici ed i grandi eventi. Sulla base della definizione declinata nella Direttiva 2008/114/CE, sono state individuate le infrastrutture critiche di rilevanza strategica in relazione alla minaccia in esame. Partendo dal modello dell’Enterprise Risk Management (ERM), una prima analisi è stata svolta prendendo in considerazione le diverse tipologie di attacco terroristico, mentre una seconda a partire dai settori critici elencati in precedenza. Le metriche utilizzate per le matrici di probabilità – impatto provengono da una matrice di base composta da cinque livelli di probabilità e di impatto (dal “very low” al “very high”), i cui colori si riferiscono a tre diverse tipologie di risposta al rischio, dal trascurabile al non accettabile.

Analisi dei rischi sulla base d’attacco

Le tipologie di attacco terroristico che potrebbero essere adottate per compiere attentati sul territorio nazionale sono state individuate sulla base di un’analisi dei precedenti attentati, nonché dell’effettiva disponibilità degli strumenti di offesa in capo agli attaccanti e sono state aggregate in tre classi: attacchi da terra, aerei e cyber. Tra gli attacchi terrestri si inquadrano gli attentati suicidi, le autobomba, gli ordigni esplosivi (anche CBRN), gli assalti armati e gli attacchi CBRN; tra quelli aerei i dirottamenti e i missili e, infine, tra gli attacchi cyber si includono i defacement, i malware, i furti di dati e credenziali e gli attacchi DDoS. Ad ogni tipologia di attacco è stato successivamente associato un elenco di possibili obiettivi in termini di infrastrutture critiche. Per calcolare il relativo indice di rischio, inteso come il prodotto fra probabilità e impatto, a partire dalla matrice di base ne sono state individuate quattro, rappresentative degli impatti in termini di vittime, danni economici, risonanza mediatica e conseguenze politico-sociali. Sul versante degli attacchi cyber, i risultati dell’analisi puntano una particolare attenzione sullo strumento dei malware, in grado i produrre impatti anche in termini di vittime (valore che per le altre tipologie di attacco risulta essere pressoché nullo). Tra i settori critici che potrebbero essere maggiormente colpiti dalle conseguenze di eventuali attacchi cibernetici si registrano quelli governativi, dei trasporti, ICT e media, energetici, finanziari, della difesa e dell’industria CBRN.

Analisi dei rischi sulla base delle infrastrutture critiche

La seconda analisi del rischio è stata condotta a partire dalle infrastrutture critiche individuate in precedenza, utilizzando la medesima tassonomia adottata per la prima analisi. Tra i vari settori che sono stati presi in considerazione, quello dei grandi eventi continua ad essere vulnerabile agli attacchi terroristici a causa della relativa facilità con cui si potrebbe realizzare un attentato e degli altissimi impatti (in primis in termini di vittime) che ne conseguirebbero. Con il termine grandi eventi si intendono quelle manifestazioni pubbliche che assumono particolare rilievo per “rilevanza o popolarità a livello storico e politico; ampia risonanza nei media e/o partecipazione dei media a livello internazionale; partecipazione dei cittadini di diversi paesi e/o di eventuali gruppi destinatari; partecipazione di VIP e/o personalità; alto numero di persone”. In tal senso, si intendono grandi eventi l’EXPO di Milano, il Giubileo, i vertici internazionali, nonché importanti eventi sportivi di risonanza mondiale (finali di calcio, olimpiadi, tornei internazionali). La salvaguardia della sicurezza nei grandi eventi è essenziale per diversi motivi, dalla protezione e l’incolumità dei cittadini, alla tutela degli investimenti economici, fino alla protezione dell’immagine del paese a livello interno (come tenuta del sistema di governo) e internazionale (in termini di credibilità). A differenza dei luoghi di aggregazione, non sempre è possibile individuare con precisione l’area perimetrale di un grande esempio, il perimetro non è circoscritto solamente al Vaticano, ma comprende più aree a rischio come il sistema dei trasporti, i monumenti o i musei. Di conseguenza, uno dei maggiori rischi evidenziati nell’analisi, connesso a questo tipo di infrastruttura, potrebbe derivare da un’insufficienza dei sistemi di controllo accessi in termini di incapacità di definizione di un’area perimetrale da controllare, di scarsità di personale (con conseguenti accessi secondari incontrollati) o di insufficiente preparazione dello stesso. Il personale di sicurezza dovrebbe essere sempre addestrato e pronto a rispondere a qualsiasi emergenza: in tal senso andrebbero periodicamente effettuate prove di emergenza e simulazioni per rendere gli addetti pronti a gestire la folla, sventare attentati e identificare potenziali attaccanti prima che colpiscano. Ulteriore elemento essenziale dovrebbe essere il costante coordinamento informativo fra le forze di polizia e i servizi di informazione in merito alla diffusione di allarmi e database contenenti le informazioni relative a persone sospette e terroristi. Tali database dovrebbero essere a disposizione del personale operativo in strada e dovrebbero essere pre-caricati sui sistemi di videosorveglianza a riconoscimento facciale. In tal senso, al lavoro di addestramento e formazione del personale si dovrebbe accostare un adeguato sistema di supporto tecnologico in grado non solo di identificare i terroristi (telecamere) o armi (metal detector), ma anche di individuare materiale esplosivo o chimico/ batteriologico.

Conclusioni

Il cyber crime e il terrorismo molecolare costituiscono senza dubbio le minacce prioritarie del presente e del prossimo futuro. Nel fronteggiare tali pericoli, un’analisi come quella proposta può essere di aiuto se affiancata ad altre metodologie di intelligence. In tal senso, la centralità dell’OSINT rimane infatti cruciale: avvalersi di tecnologie di ricerca e di analisi semantica in grado di filtrare ed estrapolare le informazioni necessarie dalle innumerevoli fonti aperte permette di facilitare il lavoro degli analisti e di velocizzare le ricerche. Allo stesso tempo, all’organico di analisti e di tecnologie informatiche va abbinato il ruolo della HUMINT, la quale, unita a un buon livello di coordinamento informativo a livello nazionale ed internazionale tra le Agenzie di informazione, costituisce un perno di importanza strategica per lo sviluppo delle capacità possedute dai professionisti del mestiere, nonché per il mantenimento di contatti diretti con le zone di interesse che possano fornire informazioni aggiuntive all’analisi o possano verificare informazioni già ottenute tramite le fonti tecnologiche.

A cura di Luisa Franchina, Presidente di AIIC – Ludovica Coletta, Dottoressa in Relazioni Internazionali presso l’Università Luiss Guido Carli

Articolo pubblicato sulla rivista ICT Security – Gennaio/Febbraio 2016

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy