Ist Italien im Cyberraum wach?

(Di Ciro Metaggiata)
26 / 02 / 17

"Schweigen Sie, der Feind hört auf Sie", warnte ein Manifest, das zur Zeit des letzten Weltkrieges erstellt wurde. Es galt, die Soldaten und die Bevölkerung für die Wichtigkeit zu sensibilisieren, keine Informationen preiszugeben, die dem Feind in der Schlacht irgendwie nützen könnten. Seitdem hat sich vieles geändert, aber dieser Imperativ hat in der sogenannten Informationszeit, die wir erleben, immer noch seine ganze Bedeutung. Er nimmt einen noch größeren Wert an. Natürlich ist unser Land glücklicherweise nicht in einen Kriegskonflikt verwickelt, also hat es keinen "Feind", der "zuhört". Verglichen mit der Zeit des oben genannten Manifests hat sich die Situation in dieser Hinsicht jedoch nur äußerlich verbessert, und unsere Behörden haben es erkannt: Unter den Ländern, auch Verbündeten, im Wettbewerb mit unserer Nation auf wirtschaftlichem, kommerziellem Gebiet, Es ist klar, dass Italien, wenn es keinen Feind hat, mit Sicherheit viele ängstliche "Gegner" hat, die ihm "zuhören". Und es wurde bemerkt, dass diese Gegner, um im Wettbewerb zu bestehen, auf zufällige Weise auf den nationalen kybernetischen Raum zurückgreifen, um wertvolle Informationen zu finden. In diesem Zusammenhang schien Italien bis vor kurzem in ruhigen Gewässern im Internet zu "surfen". Aber die scheinbar ruhige Stimmung wurde mit dem neuen Jahr plötzlich unterbrochen, und zwar aufgrund zweier Ereignisse, die zu Ehren der italienischen Chroniken dramatisch anstiegen: der Episode des mutmaßlichen Falls von Cyberspionage, der den Occhionero-Brüdern zugeschrieben wurde, und des Cyberangriffs auf die Systeme des Ministeriums für auswärtige Angelegenheiten und internationale Zusammenarbeit. Zwei Ereignisse, die nicht zuletzt den undurchdringlichen Vorhang "durchbrochen" haben, der bis dahin die Welt der Cybersicherheitsexperten von dem normalen Bürger und seinen Herrschern und den Verantwortlichen für den Sicherheitsapparat zu trennen schien.

Im Zentrum des ersten Falls stehen zwei unverdächtige Brüder, die im vergangenen Januar festgenommen wurden: ein Nuklearingenieur, unter anderem der Gründer einer Computersicherheitsfirma, und ein Chemiker, der Manager wurde. Den beiden wird vorgeworfen, eine Nachrichtendienste eingerichtet zu haben, die dank einer bestimmten Malware, die mithilfe von Social-Engineering-Techniken verbreitet wurde, Informationen sammelte, die per E-Mail von Fachleuten des Wirtschaftsrechtssektors, von politischen Behörden und von hochrangigen Militärbeamten, die über ein Netzwerk verfügen, ausgetauscht wurden Rolle von strategischer Bedeutung für die Nation. Die Ermittlungen dauern noch an und werden aufgrund der erheblichen Datenmenge, die bereits von den beiden Brüdern in Italien für die Analyse beschlagnahmt wurde, und der bürokratischen Verzögerungen, die erforderlich sind, um Zugang zu denjenigen zu erhalten, die sich noch auf Servern im Ausland befinden, einige Zeit in Anspruch nehmen. Um zu verstehen, ob es sich um 10-Freimaurerei, internationale Spionage oder einen Verbrechensfall handelt, wird es daher einige Zeit dauern, aber es können bereits einige Überlegungen angestellt werden. Das erste: Ein einzelner sorgfältiger Benutzer ist effektiver als viele teure Sicherheitssysteme. Das zweite: Cyberspionage ist jetzt für fast alle verfügbar. Der sorgfältige Benutzer ist ein Manager von ENAV (National Agency for Flight Assistance), der, nachdem er eine verdächtige E-Mail erhalten hatte, das Richtige getan hat: Er hat den Anhang nicht geöffnet (der tatsächlich die von ENAV verwendete Malware enthielt) Occhionero) und meldete den Fall den Behörden. Die E-Mail wurde dann an das CNAIPIC (Nationales Informatikzentrum zur Verbrechensbekämpfung für den Schutz kritischer Infrastrukturen) der Staatspolizei weitergeleitet, die die Ermittlungen durchführte (zu denen mindestens eine italienische Spezialfirma beitrug), die daraufhin die Ermittlungen einführten bei der Verhaftung der beiden Brüder. Wir haben es mit einem Schulbuchfall zu tun, aber leider war es, gemessen an der großen Anzahl von Nutzern, die das Paar hätte ausspionieren können, ein einzigartigeres als seltenes Ereignis. Es ist jedoch die Demonstration, dass der menschliche Faktor den Unterschied bei einem Cyberangriff ausmachen kann. Zweite Überlegung: Zwei Nicht-IT-Experten sind in der Lage, Malware, die es schon seit Jahren gibt, wiederherzustellen, an ihre eigenen Bedürfnisse anzupassen und zum Starten von Angriffen zu verwenden. Shocking? Nein, leider ist es die traurige Realität: Wie dies getan werden kann, ist im Internet gut erklärt. Im Bedarfsfall können Sie immer noch jemanden um Hilfe bitten, der angemessene Beträge zahlt. Derzeit kann kein Antivirus eine "hausgemachte" Malware erkennen. wenn nicht, nachdem er getroffen und entdeckt wurde (und er kehrt zur ersten Überlegung zurück).

Vom zweiten Fall erfuhren wir dank einer ausländischen Zeitung (The Guardian) 10 vom vergangenen Februar: Ein Cyberangriff würde das E-Mail-System des Außenministeriums im vergangenen Jahr treffen und es ihm ermöglichen, einige Monate lang sämtliche E-Mail-Kommunikationen auszuspionieren. Das Ministerium hat diesbezüglich umgehend klargestellt, dass vertrauliche Mitteilungen in keiner Weise beeinträchtigt wurden. Auf der anderen Seite bestätigte das Ministerium zwar, dass die zuständigen Behörden eine Untersuchung des Vorfalls eingeleitet hatten, bestätigte jedoch nicht den mutmaßlichen Ursprung der von der Zeitung angegebenen Angriffe: die russische Regierung. In jedem Fall sollte jetzt noch deutlicher werden, dass unser Land im "Cyber-Ziel" von jemandem liegt, der in der Lage ist, sehr raffinierte Angriffe zu planen und durchzuführen, die enorme Ressourcen erfordern. Eine Überlegung auch zu diesem Fall: Es kann mit Sicherheit bestätigt werden, dass jeder ausspionierte Mitarbeiter des Ministeriums das von dem Angriff betroffene E-Mail-System korrekt genutzt hat, dh, dass er es nicht zum Austausch vertraulicher Informationen verwendet hat, auch wenn es nicht als solches oder als solches "gekennzeichnet" ist sowieso von strategischem Wert? Auch in diesem Fall war die Rolle des Benutzers entscheidend. Eine weitere Erkenntnis: Im Falle eines Cyber-Angriffs liegt der Unterschied vor allem in der Fähigkeit, effektiv und zeitnah zu reagieren. Heutzutage ist es von grundlegender Bedeutung, geprüfte Notfallpläne bereitzustellen, die Managern, Mitarbeitern und technischem Personal bekannt sind und die regelmäßigen Übungen unterzogen werden. Andererseits wird gesagt, dass es nur zwei Arten von Computersystemen gibt: die, die bereits "gehackt" wurden und die, die früher oder später sein werden. Die Kommunikation mit den Medien sollte ebenfalls Teil der Notfallpläne sein, da es den italienischen Bürgern möglicherweise nicht gefallen hat, die fraglichen Nachrichten von einem ausländischen Standort erfahren zu haben.

Kurz gesagt: Wurde Italien nach Jahren von Experten, die sich bemühten, vor den Risiken zu warnen, endlich im Cyberraum geweckt? Es scheint so: am vergangenen Freitag 17 nach einer Sitzung der CISR (Interministerieller Sicherheitsausschuss der Republik) Der neue nationale Plan für die Cybersicherheit wurde gebilligt, und der Präsident des Ministerrates verabschiedete ein neues Dekret zu diesem Thema (das vorherige stammt von 2013). Es wird gehofft, dass die Auswirkungen dieser Maßnahmen so bald wie möglich spürbar werden, da dies, wie am Rande der Präsentation des 2016-Berichts von CLUSIT ausgeführt wurde (Italienische Vereinigung für IT-Sicherheit), in der aktuellen Situation sind Cyber-Risiken "außer Kontrolle". Und es wird erwartet, dass zusätzlich zu den Investitionen in Technologie viel in diesen menschlichen Faktor investiert wird, der sich sehr oft als entscheidender Faktor herausstellt.

Italien war wach ... und jetzt muss es sehr schnell handeln.

Hauptquellen:

http://formiche.net/2017/01/11/giulio-occhionero-cyber-spionaggio/

http://formiche.net/2017/01/17/mentat-solutions-occhionero/

https://www.theguardian.com/world/2017/feb/10/russia-suspected-over-hack...

http://www.sicurezzanazionale.gov.it/sisr.nsf/archivio-notizie/cyber-sec...

http://www.corrierecomunicazioni.it/digital/45999_clusit-2016-annus-horr...