Date post: | 22-Feb-2019 |
Category: |
Documents |
Upload: | vuongtuong |
View: | 216 times |
Download: | 0 times |
Comando Interforze Operazioni Cibernetiche
Prospettive sulla Sicurezza
Cibernetica della Difesa
COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE
Roma, 23/01/2018
Gen. B.A. Francesco VESTITOComandante CIOC
Comando Interforze Operazioni Cibernetiche
2 di 22
AGENDA
CYBER COME FORMA DI GUERRA «IBRIDA»
ANALISI DELLA MINACCIA
QUADRO NORMATIVO
STATUS QUO E PROSPETTIVE DELLA DIFESA
CONCLUSIONI
IL PROGETTO CIOC
CYBERSPAZIO
AMBIENTE DI RIFERIMENTO
Benefici…..e ….Vulnerabilità
Facebook in talks to buy UAV – drone maker Titan AerospacePhoto courtesy of Titan Aerospace: Facebook drones may be the next high flying UAVs delivering
internet to developing countries like Africa.
Photo courtesy of Titan Aerospace
….quarta rivoluzione, analoga a quelle alimentate dal pensiero di Copernico, Darwin e Freud…….
DPCM del 24 gennaio 2013. “Direttiva recante indirizzi per la protezione cibernetica e la
sicurezza informatica nazionale”.
Il Cyberspace è definito come:
“l’insieme delle infrastrutture informatiche
interconnesse, comprensivo di hardware,
software, dati ed utenti, nonché delle relazioni
logiche, comunque stabilite, tra di essi”.
L’ Ambiente Cibernetico
•AZIENDE
•FINANZA
•ENERGIA
• ISTITUZIONI (ECONOMIA, TRASPORTI, SANITA’, DIFESA)
•PERSONE !!?? (prossimamente)
OBIETTIVI
AMBIENTE DI RIFERIMENTO
•STRATEGIA NAZIONALE
•POLITICA
•PROFITTO
•MIGLIORARE E DIMOSTRARE CAPACITÀ TECNICHE
MOTIVI
AMBIENTE DI RIFERIMENTO
•STATI
•TERRORISTI
•CRIMINALI
•HACKTIVISTS
• INFILTRATI
ATTORI
AMBIENTE DI RIFERIMENTO
I SISTEMI UTILIZZANO INTERNET PER GESTIRE SERVIZI CRITICI
CYBERSPAZIO
AMBIENTE DI RIFERIMENTO
CONTROLLO ATTREZZATURE MEDICHE PRIMARIE
AVIONICHE INTERCONNESSE PER SCAMBIO DATI
DATI TRAFFICO AEREO E NAVALE
DATI DEI CITTADINI
COME
Comando Interforze Operazioni Cibernetiche
COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE
Comando Interforze Operazioni Cibernetiche
COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE
• Dispositivo audio integrato con microfono;
• Scheda SIM;
• Rilevabile solo se si smonta il mouse;
• Attivo fino a 2 ore dopo che il pc è stato spento.
• Presa schuko per monitaraggio consumi;
• Collegata via wireless e/o bluetooth;
• Gestione via app;
• Tentativi di accesso a circa 200 domini.
Nucleo
Sicurezza
Cibernetica
CISR
Presidente del Consiglio
CISR-T
NUOVO SISTEMA DI GESTIONE DELLE CRISI
DISVDG cyber security
Ministeri Salute, Infrastrutture e
Trasporti, Dipartimento VV.F
CERT P.A.CERT NAZ.CERT ..
Unità di allertamento e
risposta crisi
CISEmanazione UCSE
Intelligence, Consigliere Militare, MAECI, Interno,
Difesa, Giustizia, MISE, MEF, Protezione civile,
AGID
In coerenza e in attuazione della Direttiva UE NIS (artt. 14 e 16): OBBLIGHI DI
COMUNICAZIONE DI EVENTI CIBERNETICI SIGNIFICATIVI da parte di:
Servizi di comun. elettronica Reti pubbliche di comunic. Operatori di servizi essenziali Infrastrutture critiche
Comando Interforze Operazioni Cibernetiche
15 di 22
ANALISI DELLA MINACCIA
Tipi di minacciaIn base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
Comando Interforze Operazioni Cibernetiche
16 di 22
ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
Liaoning CV 16 USS TRUMAN
ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
18 di 22
ANALISI DELLA MINACCIA
Cybercrime72%
Hacktivism15%
Espionage/ Sabotage8%
Cyber Warfare5%
TIPOLOGIA E DISTRIBUZIONE DEGLI
ATTACCANTI - 2016
Comando Interforze Operazioni Cibernetiche
20 di 22
ANALISI DELLA MINACCIA
Tipi di minacciaIn base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
Comando Interforze Operazioni Cibernetiche
22 di 22
ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
23 di 22
ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
24 di 22
ANALISI DELLA MINACCIA
Proporzionale al livello tecnologico del Paese
Limitata capacità di attribuzione
Industrial Control System (ICS) militari possibili
target
Fattore inabilitante della capacità di Comando e
Controllo della forza
NATO e UE: chiedono sicurezza e protezione
cibernetica
Comando Interforze Operazioni Cibernetiche
25 di 22
CYBER COME FORMA DI GUERRA “IBRIDA“
Guerra Ibrida: nuova tipologia di guerra
complessa che impiega un uso
centralizzato, controllato e combinato di
tattiche nascoste e non (tra cui cyber attack)
Cyber attack:
favorevole rapporto costo/ efficacia;
“sotto la soglia“ della reazione militare;
assenza di confini geografici e difficoltà attribuzione.
Comando Interforze Operazioni Cibernetiche
26 di 22
ANALISI DELLA MINACCIA
Comando Interforze Operazioni Cibernetiche
27 di 22
QUADRO NORMATIVO DI RIFERIMENTO
DPCM 17 feb 2017
Direttiva recante indirizzi per la
protezione cibernetica e la
sicurezza informatica nazionali
Comando Interforze Operazioni Cibernetiche
28 di 22
Comando Interforze per le Operazioni Cibernetiche
Infrastrutture C4D
Network Operation Center (NOC)
Infrastructure Operation Center (IOC)
Security Operation Center (SOC) Cyber
Defence
(CD)
Cyber Operations
Computer Emergency Response Team (CERT)
Procedure - Protocolli
Comando C4 Difesa (C4D)
STATUS QUO E PROSPETTIVE DELLA DIFESA
Comando Interforze Operazioni Cibernetiche
29 di 22
EUROPEAN CYBER SECURITY STRATEGY 2013
Cyber Security: misure ed azioni atte a
proteggere il dominio cyber….per
preservare confidenzialità, integrità e
disponibilità dei dati.
Cyber Defence: ..si riferisce comunemente alla
protezione delle infrastrutture critiche militari e civili…
ECSS 2013: ..resilienza delle comunicazioni e
informazioni a supporto della Nazione;
Comando Interforze Operazioni Cibernetiche
Le Infrastrutture Critiche Nazionali
Rappresentano le funzioni vitali della società, della salute, dellasicurezza e del benessere economico e sociale della popolazione ilcui danneggiamento o distruzione avrebbe un impatto significativo,a causa dell’impossibilità di mantenere tali funzioni.
Comando Interforze Operazioni CiberneticheLe Infrastrutture Critiche Nazionali
Articolo 3, del Decreto del Ministero dell’Interno del 9 gennaio
2008, in attuazione della legge 31 luglio 2005 n°155, viene istituito
il Centro Nazionale Anticrimine Informatico per la Protezione
delle Infrastrutture Critiche (CNAIPIC).
Comando Interforze Operazioni Cibernetiche
32 di 22
IL PROGETTO CIOC
Info/InfrastruttureOrganizzazione
Combat Service Support
COORDINAMENTO
CYBER OPERATIONS
SALA OPERATIVA 24/7
COC
PERSONALE
DOTTRINA
LOGISTICA
ASSETTI
Area Capacitiva Area Operativa
PUBBLICA INFORMAZIONECONSULENZA LEGALE
CIOC
Combat Support
OPERAZIONI
ADDESTRAMENTO
PIANIFICAZIONI
PersonaleCyber Lab
Cyber Range
Comando Interforze Operazioni Cibernetiche
33 di 22
1
0
COCCIOC
STATUS QUO E PROSPETTIVE DELLA DIFESA
Sistemi terrestri;
Sistemi navali;
Sistemi aerei;
Spazio;
APR (aeromobili a
pilotaggio remoto).
Comando Interforze Operazioni Cibernetiche
COSA FA LA CAPACITA’
(CO FROM PEACE TO CRISIS)
Op
era
tio
ns
ca
le
CIOC
CNE
daily business
CNO
CNE CND
CND CNA
Tailored CNO
actions
Cyber Crisis
Conflict
CD
CO
ASSETTI M AL S C
DJSECO
CD
CINC-VCOM-OPS
SJO CYBER HEAVY
S I T U A T I O N A L A W A R E N E S S
time
Comando Interforze Operazioni Cibernetiche
35 di 22
CYBERSPACE = ECOSISTEMA
IoT(dispositivi, apparecchiature,
sistemi. Ie: smart tv, -watch,
domotica,ecc)
OT (hw e sw con cui si controllano e
supervisionano i sistemi industriali -
ICS)
IT (comunicazioni, reti,
networking)
STATUS QUO E PROSPETTIVE DELLA DIFESA
Comando Interforze Operazioni Cibernetiche
ICOT
ICS
IoT
IT RETI
MILITARY
of
THINGS
FREE OF MOVEMENT IN THE DIGITAL DOMAIN
Comando Interforze Operazioni Cibernetiche
ANALISI DELLA MINACCIAFREMM BERGAMINI
Comando Interforze Operazioni Cibernetiche
ANALISI DELLA MINACCIA
NATO CYBER DEFENCE POLICY
Technical Approach Policy Approach
Recognition
1.0 Foundation
2.0 Centralization
3.0 EnhancementAdaptation
PLEDGE
MISPNCIRC (2012)
NCD by 2011 NATO art. 5
NDPP
Defensive; DomainPROTECT
DIRETTIVA NIS• obbliga agli Stati membri a istituire dei CSIRT (Computer Security
Incident Response Team, meglio noti come CERT)
• nonché una o più autorità nazionali competenti in materia di sicurezza delle reti e dei sistemi informativi («autorità competente»)
• impone inoltre agli operatori di servizi essenziali e ai fornitori di servizi digitali di introdurre sistemi di sicurezza “adeguati e proporzionati” e a notificare le autorità competenti del verificarsi di un incidente di sicurezza
40 di 12
DIRETTIVA NIS• In caso di incidente, i fornitori di servizi digitali devono informare le
autorità competenti, senza indebito ritardo se l’incidente provoca un “impatto sostanziale” sulla fornitura del servizio
• È compito degli Stati membri la definizione di un sistema sanzionatorio per le violazioni che sia efficace, proporzionato e dissuasivo
• entrato in vigore il 26 maggio 2016 e sarà applicato a partire dal 25 maggio 2018
Comando Interforze Operazioni Cibernetiche
42 di 22
Dottrina in via di sviluppo;
Crescita di una componente cyber ed interazione/ sincronizzazione con
altri Comandi Operativi;
Nuova formazione ed Education ab origine cyber athletes e ludi cyber;
Prevedere percorsi di settore e carriera dedicati;
Creazione di un «Framework cyber» attraverso sviluppo legami con
industria ed università.
STATUS QUO E PROSPETTIVE DELLA DIFESA
Comando Interforze Operazioni Cibernetiche
43 di 22
CONCLUSIONI
La Difesa vive un’ importante fase di adattamento
dell’organizzazione per affrontare le nuove sfide alla sicurezza e
sfruttare le opportunità del cyberspace
Minaccia Cibernetica: concreta, reale, persistente ed in evoluzione continua (ad
es, Stuxnet su sistemi ICS);
Mezzi militari sempre più digitalizzati: potenziale vulnerabilità;
Implementazione del Comando Interforze per le Operazioni Cibernetiche
(CIOC), progetto prioritario per la Difesa;
Impegni Difesa in linea con gli obiettivi definiti in ambito nazionale, Europeo e
NATO.
Comando Interforze Operazioni Cibernetiche
Prospettive sulla Sicurezza
Cibernetica della Difesa
COMANDO INTERFORZE PER LE OPERAZIONI CIBERNETICHE
Roma, 23/01/2018
Gen. B.A. Francesco VESTITOComandante CIOC