Il 2 dicembre, a Roma, presso il Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare, sono stati presentati i risultati di Cyber Eagle 2024, un’esercitazione di Cyber Warfare e Cyber Security che ha impegnato diverse unità e reparti dell’AM per un periodo superiore a tre mesi coinvolgendo 150 operatori specializzati – militari e civili – impegnati in diversi scenari simulati di attacchi e difesa cibernetica.
L’esercitazione, svolta in collaborazione con Deas (Difesa e Analisi Sistemi), società italiana leader nella sicurezza delle reti, dei sistemi informativi e dei servizi informatici, è stata svolta per continuare sul percorso avviato da oltre un decennio con la finalità di accrescere la consapevolezza, a tutti i livelli della Forza Armata, sulla minaccia cibernetica e testare in modo sempre più esteso la capacità di reagire nel modo più tempestivo ed efficace possibile a realistici tentativi di intrusione su reti e sistemi dell’AM, anche avvalendosi di strumenti basati su tecnologie innovative quali intelligenza artificiale e super calcolo.
La Cyber Warfare sta assumendo un peso sempre crescente nelle operazioni militari e in quei conflitti combattuti “nella zona grigia”, ovvero al di sotto della soglia dello scontro cinetico vero e proprio. Prima dell’avvio dell’invasione russa in Ucraina, si è assistito a diversi attacchi informatici che hanno colpito le reti telematiche di Kiev: il 15 febbraio 2022 un attacco informatico aveva colpito le reti del ministero della Difesa ucraino e di due banche. Quasi esattamente un mese prima, il 14 gennaio, un massiccio attacco informatico aveva messo offline diversi siti web governativi lasciando messaggi che avvertivano il pubblico di “prepararsi al peggio”. In quella occasione più di una dozzina di siti, tra cui quello del ministero del Tesoro, quello del Consiglio per la Sicurezza e la Difesa e i ministeri degli Esteri, dell’Agricoltura e dell’Energia, erano andati offline a causa dell’attacco informatico.
Non è mai del tutto stato chiarito chi abbia orchestrato gli attacchi, ma tutti gli indizi, e soprattutto il corso della storia, fa pensare che sia stata la Russia. L’Ucraina è stata bersagliata più volte: la diffusione del malware NotPetya, nel 2017, contro settori critici ucraini, tra cui reti elettriche, aziende e agenzie governative, ha colpito tutta Europa generando danni per miliardi di euro.
Diversi sono gli attori internazionali che operano aggressivamente nel dominio cyber (Russia, Cina, Iran, Corea del Nord, Israele, USA i principali), e altrettanto multiformi sono le minacce che spaziano dai malware al furto di dati. Ad accomunare però tutti gli attacchi è la difficoltà di attribuzione definitiva di paternità, anche in considerazione del fatto che gli autori materiali sono spesso gruppi di “pirati informatici” (che si nascondono dietro svariate sigle) non direttamente collegati con uno Stato.
Gli odierni assetti militari sono altrettanto a rischio, in quanto connessi tra di loro in un’architettura telematica: oggi il campo di battaglia fisico è gestito in maniera coordinata tramite la condivisione in tempo reale di dati di intelligence raccolti durante lo svolgersi dell’azione, e la condivisione di informazioni avviene capillarmente e coinvolge ogni singolo assetto presente sul teatro (dal soldato, alla nave da guerra, passando per il carro armato, il cacciabombardiere, o lo strumento satellitare). Esiste un nuovo modo di combattere che sfrutta un’architettura telematica diffusa, con diversi terminali, e pertanto ogni terminale, potenzialmente, rappresenta un possibile punto di intrusione per il nemico. Ecco perché una buona parte della Cyber Warfare riguarda proprio la sicurezza delle reti militari e viene svolta non solo dal settore della Difesa in senso stretto ma attraverso un’azione corale e continua con le società specializzate private.
Tornando a Cyber Eagle 2024, l’Aeronautica Militare ha coinvolto 4 reparti nell’esercitazione: la 4ª Brigata Telecomunicazioni e sistemi per la Difesa aerea e l’assistenza al volo, il 36° Stormo Caccia, il ReSIA e il ReGISCC (Reparto Gestione ed Innovazione Sistemi Comando e Controllo). Per la prima volta, con il supporto del Reparto Generale Sicurezza dello Stato Maggiore Aeronautica, è stata messa alla prova tutta l’infostruttura reale della Forza Armata: un approccio innovativo che ha caratterizzato questa edizione, la decima da quando nel 2015 l’AM ha avviato questo progetto di addestramento e formazione avanzata del personale divenuto un modello di partenariato pubblico-privato.
L’esercitazione ha previsto dapprima un’analisi preventiva delle possibili esposizioni critiche sulle fonti aperte, e successivamente due squadre miste contrapposte hanno operato in maniera sinergica su diversi scenari esercitativi: il Red Team ha avuto il compito di simulare il comportamento di un attore malevolo al fine di identificare vulnerabilità dei sistemi informatici e cibernetici non classificati in uso, mentre il Blu Team ha operato in modo trasversale per rilevare tali minacce e reagire in modo tempestivo ed efficace. Nell’esercitazione è stata coinvolta anche un’importante componente operativa dell’Aeronautica, al fine testarne la capacità di difesa da attacchi di tipo cibernetico, ovvero il sistema radar mobile DADR (Deployable Air Defence Radar) della 4ª Brigata Telecomunicazioni e sistemi per la Difesa aerea e l’assistenza al volo di Borgo Piave (Lt), una tipologia di apparati che l’AM utilizza per implementare capacità di comando e controllo lontano dalle basi stanziali in caso di operazioni o esercitazioni complesse.
La più importante novità di quest’anno è stata quella di portare l’esercitazione nel cuore di un reparto operativo di volo ovvero il 36° Stormo Caccia di Gioia del Colle (Ba), andando a condurre – anche in questo caso con il supporto di una società esterna, Intellisync – tentativi di azioni malevole sui sistemi tecnologici di monitoraggio degli assetti cosiddetti Operational Technology (depositi carburanti, infrastrutture elettriche, reti idriche, sistemi connessi ai movimenti aeroportuali dei velivoli etc), quella che in gergo tecnico viene definita la supply chain aeroportuale, per consolidare anche in questo delicato ambito procedure e strumenti di monitoraggio e rilevazione di eventuali vulnerabilità che potrebbero mettere a rischio l’operatività del reparto.
L’Aeronautica Militare ha quindi sottoposto parte delle sue reti telematiche insieme ad alcuni assetti e reparti ad un vero e proprio test di resistenza cibernetica.
Abbonati e diventa uno di noi
Se l'articolo che hai appena letto ti è piaciuto, domandati: se non l'avessi letto qui, avrei potuto leggerlo altrove? Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.

