Si è conclusa in Estonia Locked Shields, la più grande esercitazione di cyber-defense della NATO presso il Centro cooperativo d’eccellenza per la difesa informatica (CCDOE) di Tallinn.
Circa 4.000 rappresentanti di oltre 40 paesi hanno partecipato all’evento dove sono state affrontate una serie di sfide che replicano le complessità della difesa informatica nel mondo reale. Durante l’esercitazione la parte avversaria sferrerà attacchi in tempo reale contro reti informatiche e infrastrutture critiche simulate. I team dovranno individuare questi attacchi e difendersi.
Cosa è emerso da Locked Shields
“Nonostante la natura competitiva dell’esercitazione, le squadre partecipanti hanno formato una grande coalizione condividendo informazioni”, si legge in una nota del CCDOE. “Le squadre hanno dimostrato che il vero potere risiede nella promozione della collaborazione per migliorare la sicurezza collettiva anziché competere per la vittoria dell’esercitazione”.
“Lo scopo dell’esercitazione è aiutare le nostre nazioni a sviluppare le loro capacità per affrontare le minacce informatiche come una coalizione”, ha dichiarato Mart Noorma, Direttore del NATO CCDCOE. “Abbiamo minacce reali intorno a noi, e la maggior parte dei nostri partecipanti proviene dalle trincee della vera guerra informatica per partecipare a Locked Shields. Sono fiducioso che torneranno a difendere le loro nazioni più forti che mai”, ha sottolineato.
Il punteggio di Locked Shields fornisce un feedback alle squadre partecipanti per stimolare il loro ulteriore sviluppo e confronto. Le tre squadre con il punteggio più alto di Locked Shield 2024 sono state:
- Lettonia, insieme a una squadra di entità NATO
- Finlandia-Polonia
- Estonia-Francia
“Ogni anno, Locked Shields si propone di spingere i limiti di ciò che può essere raggiunto nella formazione di difesa cibernetica, e il 2024 non fa eccezione”, ha dichiarato il Tenente Colonnello Urmet Tomp, Direttore dell’esercitazione. “Le competenze addestrate qui si traducono direttamente in difese nazionali più forti contro minacce informatiche nel mondo reale, migliorando la nostra sicurezza collettiva”, ha aggiunto.
“La cooperazione internazionale nello spazio cibernetico è la chiave del successo. Come la più grande esercitazione del suo genere al mondo, Locked Shields è uno dei migliori esempi di cooperazione internazionale di alto livello. Siamo molto orgogliosi di ospitarlo in Estonia e di vedere come il NATO CCDCOE e le squadre coinvolte nella sua organizzazione lo portino a nuovi e successivi livelli impressionanti ogni anno”, ha dichiarato Hanno Pevkur, Ministro della Difesa dell’Estonia.
La situazione in Italia nella Relazione dell’ACN
La Relazione annuale al Parlamento dell’Agenzia per la Cybersicurezza Nazionale, presentata lo scorso 24 aprila a Roma, ha riportato che nel 2023 sono stati registrati 1.411 eventi cyber in Italia, con una media di circa 117 al mese e 303 incidenti confermati. Di questi, 303 sono stati classificati come incidenti, per una media di circa 25 al mese.
Attraverso la sua articolazione tecnico-operativa, il CSIRT Italia, l’Agenzia per la cybersicurezza nazionale ha monitorato l’evoluzione della minaccia, caratterizzata “sempre più da eventi di tipo ransomware e DDoS” ma anche dalla “diffusione di malware via e-mail e phishing” e “indirizzata a diverse realtà pubbliche oltre che ad aziende attive nei settori più disparati (primi fra tutti telecomunicazioni, trasporti e servizi finanziari)”, è spiegato nella relazione.
Inoltre, lo scorso anno sono stati 3.302 i soggetti italiani target di eventi cyber individuati dal CSIRT Italia, a fronte dei 1.150 del 2022. L’aumento del numero di asset a rischio è “da ascrivere – si legge nella relazione – all’incremento delle capacità di monitoraggio dell’ACN, che permettono ora di individuare, oltre agli asset potenzialmente compromessi, anche quelli potenzialmente vulnerabili”. A causa del cyber attivismo legato ai conflitti in corso, si è avuto un significativo aumento degli eventi DDoS.
Infatti, nel 2023 sono stati rilevati 319 eventi DDoS (Distributed Denial of Service), con un incremento rispetto al 2022 del 625%. Si tratta di eventi che mirano a compromettere la disponibilità di un sistema mediante l’esaurimento delle sue risorse di rete, elaborazione o memoria.
Anche nel 2023, il ransomware ha rappresentato la minaccia maggiormente significativa, soprattutto alla luce dell’impatto che ha avuto a livello nazionale. Sono stati osservati 165 eventi diretti verso operatori privati e PA, con un incremento del 27% rispetto al 2022.
Per quanto riguarda la Pubblica Amministrazione, nel 2023 l’ACN ha gestito 422 eventi cyber ai danni di istituzioni pubbliche nazionali, in aumento rispetto al 2022, quando erano 160. Di questi eventi, 85 sono stati classificati come incidenti (nel 2022 erano 57) e hanno procurato nella maggior parte dei casi il malfunzionamento dei sistemi e blocchi o rallentamenti nell’erogazione dei servizi.
Considerando la frequenza e l’impatto (una media di oltre un incidente a settimana) delle diverse tipologie di eventi, secondo la relazione, emerge “come nel 2023 sia stato il DDoS il fenomeno più frequente nei confronti delle istituzioni pubbliche, seguito dallo sfruttamento di vulnerabilità e dal phishing”.