Fuori controllo
Cosa succederebbe in caso di un attacco cibernetico su larga scala e cosa potremmo fare per essere pronti a reagire? Proviamo a immaginarlo.
L’articolo descrive l’idea di “Cigno Nero cibernetico” o “cyberpandemia”, cercando di descrivere i possibili effetti di un attacco cibernetico su larga scala in grado di impattare sulle infrastrutture critiche di uno Stato. Nella seconda parte dell’articolo grazie al processo OpSec l’articolo valuta i rischi e le possibili contromisure per prepararsi a uno scenario del genere.
Il film “Leave the World Behind”, uscito su Netflix, racconta di due famiglie più o meno normali che si trovano a fare i conti con le conseguenze improvvise di un attacco cibernetico su larga scala contro gli Stati Uniti.
Nel 2020 il World Economic Forum descrisse uno scenario del genere come “cyberpandemia”, con una metafora che paragonava le capacità di diffusione planetaria di un virus informatico al COVID. Un attacco cibernetico su larga scala e con elevata capacità di diffusione, avrebbe conseguenze disastrose e diffuse in tutta la nostra società, con la capacità di mettere in ginocchio un intero Paese — forse più di un attacco atomico.
L’autore Nassim N. Taleb nel suo libro “The Black Swan”, descrisse una tipologia di evento catastrofico imprevedibile dal quale difficilmente ci si può proteggere, con conseguenze diffuse e disastrose, chiamato Cigno Nero.
L’interconnessione delle nostre economie, dei sistemi di comunicazione e delle infrastrutture critiche, così come la dipendenza assoluta dalle tecnologie ICT in ogni ambito umano ben potrebbero esporre le nostre società a un Cigno Nero cibernetico.
Come sarebbe vivere uno scenario del genere e cosa potremmo fare per essere preparati a reagire? Non è facile, ma ho provato a immaginarlo.
Giorno 1
Al mattino, la tua giornata inizia come al solito, anche se con qualche scocciatura. Mentre ti prepari per andare a lavoro noti che la connessione internet è lenta e il router di casa si disconnette spesso. Vuoi vedere che la pioggia di ieri sera ha fatto danni alla centralina?
Arrivando in ufficio, scopri che non sei l’unica persona ad aver avuto problemi di linea. Anche lì ci sono problemi con internet; a malapena riesci a rispondere alle email e accedere agli applicativi web con cui lavori.
Alla sera, molti treni sono in ritardo. Tornando a casa, scopri che anche i tuoi vicini hanno guasti alla linea internet. Accendi la TV e ascolti il notiziario: pare che in molte zone del Paese siano stati segnalati guasti diffusi. Che diavolo sta succedendo?
Giorno 2
Il giorno successivo la situazione non migliora. A casa la linea fissa ancora non funziona. Provi a chiamare l’assistenza clienti ma ti risponde una voce automatica: “siamo a conoscenza di un guasto diffuso sulle linee fisse, i nostri tecnici stanno lavorando per ripristinare la connettività. La avvisiamo inoltre che anche la connettività mobile potrebbe subire rallentamenti a causa dell’elevata congestione”. Non c’è niente da fare, pare.
Arrivi in stazione e noti che molti treni, tra cu il tuo, sono cancellati. Ti toccherà sfidare il traffico e andare in ufficio in auto. Alla radio si parla di gravi disagi per linee ferroviarie e telecomunicazioni in tutto il Paese.
Anche a lavoro la situazione è caotica. La connessione alla rete fissa non funziona e siete costretti a usare quella mobile, che però è estremamente lenta1. I centralini virtuali non funzionano e decine di clienti lamentano via email di non riuscire a contattare l’azienda in alcun modo. Come se non bastasse, alcuni applicativi web necessari per lavorare sono inaccessibili. Dal personale amministrativo arrivano voci di problemi coi pagamenti, ma la banca assicura che è solo un problema temporaneo in corso di risoluzione.
Rientrando verso casa in auto noti un’insolita fila di persone davanti ai bancomat, in attesa di prelevare. Dovresti fermarti a fare benzina, ma anche lì ci sono diverse auto in fila. Ci andrai domani.
Giorno 3
La mattina del terzo giorno inizia con un SMS da un numero che non conosci: è qualcuno delle risorse umane della tua azienda. Nel messaggio viene chiesto ai dipendenti di rimanere a casa e di attendere ulteriori comunicazioni. Dicono anche che potrebbero esserci dei ritardi con l’erogazione del prossimo stipendio, finché la banca non risolverà i problemi tecnici. Accendi la TV, ma il digitale terrestre non funziona.
Nel primo pomeriggio ti rechi in città per fare compere e benzina: tutti i negozi e i benzinai hanno però difficoltà con le transazioni elettroniche e accettano solo contanti. Dopo più di 40 minuti in fila per la benzina, arrivi al supermercato. Gli scaffali sono mezzi vuoti2, ma riesci a recuperare qualcosa in mezzo a centinaia di persone con carrelli pieni zeppi e paghi con i pochi contanti che ti erano rimasti nel portafoglio.
Tornando verso l’auto noti alcune persone litigare violentemente nel parcheggio. Provi a chiamare il numero d’emergenza per far intervenire le forze dell’ordine: nessuna risposta.
Verso sera l’energia elettrica va e viene in tutto il quartiere . Trascorri la serata al lume di candela, sperando che domani sia tutto risolto. Improvvisamente il telefono prende vita, vibrando e squillando, è il servizio IT-Alert, per le emergenze nazionali. Il pop-up sullo schermo del telefono raccomanda ai cittadini di rimanere a casa, non spostarsi dalle città e attendere la risoluzione dei problemi, che avverrà in tempi rapidi. Per qualche motivo, hai la sensazione che non sarà affatto così…
Come prepararsi a un Cigno Nero cibernetico?
Ammettiamolo: neanche la persona più preparata al mondo se la passerebbe bene a lungo in uno scenario in cui le maggiori infrastrutture critiche di un paese (comunicazioni, finanza, sanità, trasporti, energia) sono colpite da un attacco cibernetico di larga scala.
Forse però, possiamo almeno essere pronti per resistere qualche settimana di uno scenario del genere. Per capire come, possiamo seguire il processo OpSec che ormai dovreste conoscere. Per lo scenario ho immaginato una persona del genere:
Una persona di età tra i 25 e i 40, con una buona forma fisica e una casa nei sobborghi di una città di medie dimensioni (intorno alle 50.000 persone). Possiede un paio di smartphone e di notebook e sufficienti scorte alimentari per qualche giorno. Le sue risorse finanziarie sono in ampia parte depositate presso un conto corrente bancario, con qualche centinaio di euro in contanti a casa. Le sue informazioni più importanti sono conservate su backup che conserva in casa.
1. Identificare gli asset da proteggere
Il primo passo è capire ciò che è essenziale per la sopravvivenza e benessere in uno scenario in cui molti dei sistemi ICT a livello nazionale sono stati infettati da un malware con incredibile capacità di propagazione, sapendo che potrebbe colpire anche i nostri dispositivi e reti, oltre che quelli delle nostre aziende. Possiamo immaginare i seguenti assets primari da proteggere:
Sistemi vitali, come cibo, acqua e sicurezza fisica
Risorse finanziarie
Energia
Sicurezza dei dati e dei dispositivi
Sistemi di backup e recupero dati
Comunicazioni
2. Analizzare le minacce
L’attacco cyber può causare interruzioni nei servizi bancari, blocco dei servizi pubblici, problemi di comunicazione, interruzioni nelle filiere di approvvigionamento alimentare e molto altro. Possiamo quindi immaginare le seguenti minacce, sapendo che possono essere amplificate al crescere della dipendenza dalle tecnologie ICT:
Interruzione dei servizi bancari: il sistema finanziario è particolarmente fragile e interconnesso. In caso di attacco massivo è probabile che i conti correnti risulterebbero inaccessibili per molto tempo e che numerose transazioni in corso vengano perse o annullate.
Interruzione delle utilities: un attacco potrebbe coinvolgere anche centrali energetiche e acquedotti, risultando in blocchi dell’erogazione dei servizi che potrebbero essere anche prolungati, a seconda della gravità della situazione.
Interruzioni nella filiera alimentare: la filiera alimentare è estremamente fragile. La maggior parte dei supermercati e negozi non tengono ampie scorte di magazzino e sono sufficienti alcuni giorni di interruzione nelle consegne per svuotare gli scaffali in situazioni normali. Peggio ancora se le persone iniziano a comprare merce in preda al panico.
Ritardi nei servizi sanitari e di sicurezza: il personale e i mezzi di soccorso, almeno in Italia, sono estremamente limitati e dipendenti dalle tecnologie ICT che permettono il coordinamento sul territorio. Queste tecnologie dispongono di forti ridondanze, ma il servizio potrebbe comunque risultare molto rallentato. Inoltre, gli ospedali potrebbero avere problemi a trattare i pazienti, in assenza di connettività e accesso ai servizi ICT necessari.
Degrado delle comunicazioni: le linee ADSL e fibra sono molto centralizzate, e quindi più soggette ad attacchi e “single point of failure” rispetto alla connettività mobile. Tuttavia, nel caso in cui la linea internet fissa sia assente in gran parte del paese, anche le linee telefoniche e 3G+ potrebbero risultare inutilizzabili a causa della congestione (chi si ricorda com’era mandare SMS a capodanno?).
Crimine e disinformazione: in un contesto caotico come quello che stiamo ipotizzando, dopo qualche giorno il tasso di criminalità potrebbe aumentare a dismisura (soprattutto in centri abitati con demografie particolari…). Allo stesso modo potrebbero diffondersi campagne di disinformazione per truffare o mettere in pericolo le persone.
Violazioni di dati: nel caos dell’attacco è possibile che molti sistemi vengano compromessi, con furto o modifica di dati personali anche estremamente sensibili. Le conseguenze di un evento del genere potrebbero propagarsi anche a distanza di molto tempo, una volta che la situazione è tornata alla normalità.
3. Valutare le vulnerabilità
Basandoci sulla persona che ho descritto prima, possiamo identificare anche le possibili vulnerabilità a cui è soggetta in questo scenario.
Dipendenza tecnologica: la persona è dipendente dalla tecnologia sia per lavorare che per comunicare e acquisire informazioni utili. Un attacco su larga scala potrebbe quindi avere conseguenze significative sulla sua routine giornaliera e impedire anche l’accesso a informazioni utili per gestire la crisi e contattare amici e familiari.
Scarsa disponibilità di risorse finanziarie: la maggior parte delle risorse finanziarie della persona sono depositate presso un conto corrente, che però non sarà accessibile in caso di interruzione generalizzata. Ciò potrebbe diventare estremamente problematico se la situazione non si risolve nel giro di pochi giorni.
Dipendenza energetica: avere un’auto a benzina in questo contesto è una buona cosa, ma rimane comunque la dipendenza energetica per affrontare lunghe distanze. Inoltre, in caso di blackout i dispositivi elettronici diventerebbero presto inutilizzabili senza un qualche tipo di power bank o generatore.
Sicurezza dei dati: in uno scenario del genere Internet diventa una terra ancora più ostile del solito. Senza le dovute conoscenze e solide procedure di backup il rischio è di perdere per sempre informazioni essenziali.
Sicurezza fisica: se il cyber attacco continua per un periodo prolungato di tempo, insieme a blackout e degrado dei sistemi emergenziali, è probabile che la criminalità locale salga esponenzialmente. Anche i servizi sanitari (ospedali, farmacie, medici) potrebbero essere inaccessibili, lasciando così la persona vulnerabile in caso di ferite o malattie.
4. Valutare il rischio
In questo scenario e per il tipo di persone che abbiamo ipotizzato, i rischi più alti derivano dalla dipendenza dalle tecnologie digitali e dalle infrastrutture finanziarie.
Dipendenza dalle tecnologie ICT
Livello di rischio: alto
Spiegazione: lo stile di vita, il lavoro e la capacità di comunicazione della persona dipendono ampiamente da sistemi tecnologici ICT che li rendono particolarmente vulnerabili a questo tipo di attacco. Nei casi peggiori, alcune persone potrebbero perfino avere problemi ad accedere alla loro stessa casa (sistemi di domotica in Cloud).
Interruzione delle comunicazioni
Livello di rischio: alto
Spiegazione: l’interruzione delle comunicazioni espone un individuo isolato a particolari problemi di reperimento di informazioni essenziali per gestire il momento di crisi, valutare i rischi e creare una rete di supporto, oltre a renderlo particolarmente esposto a rischio di disinformazione e truffe.
Interruzione dei servizi bancari
Livello di rischio: alto
Spiegazione: la persona fa eccessivo affidamento ai sistemi bancari e ai pagamenti elettronici. Non disponendo di sufficienti riserve di contanti la sua capacità finanziaria è estremamente limitata e potrebbe avere gravi disagi nel sostenere un periodo prolungato di interruzione di questi servizi, anche considerando la scarsità dei contanti disponibili presso i bancomat locali. Inoltre, la persona non dispone di criptovalute decentralizzate come Bitcoin, e questo limita ulteriormente le sue capacità di transazione.
Interruzione delle utilities e dei servizi sanitari
Livello di rischio: medio
Spiegazione: la dipendenza dalle utilities (energia, acqua) può essere un problema a medio termine. La persona ha scorte per qualche giorno ma dovrebbe organizzarsi fin da subito per aumentarle, compresa la benzina per l’auto. La persona ha una buona forma fisica e l’interruzione dei servizi sanitari non è inizialmente particolarmente problematica, salvo incidenti.
Interruzione dei trasporti e della filiera alimentare
Livello di rischio: medio
Spiegazione: la persona possiede un’automobile, quindi non dipende dalle reti di trasporto pubblico per spostarsi. Inoltre, vive in una zona di periferia al di fuori delle città più affollate. Questo può agevolarlo nel trovare scorte alimentari e benzina anche nel caso in cui le conseguenze dell’attacco dovessero prolungarsi per più giorni.
Violazioni o perdita di dati
Livello di rischio: medio
Spiegazione: la persona ha adottato alcune misure di sicurezza informatica, come il backup dei suoi dati più importanti, ma rimane comunque un certo livello di rischio dato anche dal possibile malfunzionamento hardware o software dei suoi dispositivi o del mancato accesso ai servizi in Cloud eventualmente usati per i backup.
5. Applicare le contromisure
Una volta identificate le minacce e vulnerabilità, e analizzati i rischi, è possibile concludere l’esercizio di OpSec cercando di valutare le possibili contromisure per mitigare i rischi ed essere meglio preparati a un attacco del genere.
Diversificazione delle risorse finanziarie: avere una riserva sufficiente di contanti ed esplorare alternative finanziarie come criptovalute o oro/argento. Le criptovalute come Bitcoin sono molto più resilienti del sistema bancario, data la loro decentralizzazione. Fin tanto che vi siano in qualche parte del mondo miner e nodi connessi alla rete, è possibile effettuare transazioni. Tuttavia, ci sono casi in cui anche questi sistemi digitali possono risultare inaccessibili (es. mancanza totale di connettività), dovendo quindi ripiegare su contanti o oro e argento.
Autosufficienza energetica: investire in fonti di energia alternativa, ad esempio con generatori esterni e powerbank per i nostri dispositivi. Anche avere scorte di carburante per l’automobile può aiutare ad essere meno dipendenti dalla filiera, almeno per qualche tempo.
Sistemi di comunicazione alternativi: quando i miei genitori erano più giovani, avevano la passione di “chattare” con altre persone usando le radio CB, cioè sistemi portatili radio destinati all’uso collettivo privato. Oggi vengono usate ancora da autotrasportatori, radioamatori e fuoristradisti. In caso di totale degrado delle comunicazioni digitali, una radio CB potrebbe essere un ottimo strumento da avere a portata di mano. Anche un social network decentralizzato come NOSTR (Notes and Other Stuff Transmitted by Relays) potrebbe in qualche caso continuare a funzionare ed essere un’utile fonte d’informazione e confronto.
Scorte di emergenza: avere riserve di cibo e acqua non deperibili è sempre utile per rimanere autosufficienti per qualche tempo anche in caso di estrema crisi, soprattutto considerando che le scorte dei supermercati finirebbero in pochi giorni.
Preparazione sanitaria e sicurezza domestica: mantenere una buona scorta di farmaci e conoscere le basi del primo soccorso può tornare molto utile in situazioni di crisi del servizio sanitario. Allo stesso modo, può essere utile tenere in casa una mazza da baseball, o — meglio ancora — se ne avete licenza, un’arma da fuoco.
Preparazione digitale: se il Paese è messo in ginocchio da un attacco cibernetico, nessun dispositivo è al sicuro e nessuna rete è affidabile. Pur trovando reti disponibili a cui collegarsi è fondamentale utilizzare la massima accortezza e avere sempre backup disponibili, anche su supporto analogico. Per muoversi sul territorio, l’ideale sarebbe possedere una sacca o uno zaino con tecnologia Faraday per proteggere i dispositivi elettronici da possibili attacchi di natura EMP (elettromagnetica) o cibernetici3. Inoltre, in caso di interruzione dei servizi in Cloud tipo Google, si corre il rischio di perdere dati di contatto importanti (ad esempio dei familiari) che oggi sono spesso salvati sull’account Google connesso al dispositivo Android. Sarebbe opportuno avere copie di backup dei dati di contatto più importante, anche per mitigare questo rischio. Infine, con le opportune conoscenze informatiche sarebbe possibile anche scaricare in locale un assistente IA (LLM) da cui reperire informazioni utili. Non avrà le potenzialità di un GPT4 connesso a internet, ma è pur sempre un’ottima fonte d’informazioni di qualsiasi tipo.
Prepararsi a un Cigno Nero cibernetico — o a una cyberpandemia, se preferiamo la definizione del World Economic Forum — richiede una pianificazione attenta e un approccio proattivo. In un certo senso, nonostante la minaccia digitale, si finisce presto nel regno dei “prepper” piuttosto che quello dell’OpSec e della sicurezza digitale. Come abbiamo visto però, la metodologia per la valutazione dei rischi e dello scenario è la medesima e può aiutare anche in questo caso.
C’è da dire che una situazione eccessivamente prolungata e con impatto globale sarebbe disastrosa per chiunque e ovunque, con effetti che potrebbero facilmente catapultarci in un mondo alla “Mad Max”. Speriamo però che non si verifichi mai una situazione del genere.
Le reti fisse e le reti mobile non condividono le stesse infrastrutture fisiche (le prime sono molto più centralizzate delle seconde) ma in caso di malfunzionamento generalizzato della linea fissa è molto probabile che la rete mobile possa essere saturata dal numero di connessioni e quindi risultare anch’essa quasi inutilizzabile.
La filiera alimentare è una macchina con ben poche ridondanze: in caso di interruzione di una o più parti della filiera, un supermercato tipicamente avrebbe scorte per non più di qualche giorno.