lunedì, 18 Novembre, 2024
Esteri

La vera sfida, evitare una “cyber Pearl Harbor”

È un bene che l’Agenzia federale di sicurezza informatica degli Stati Uniti lavori con le aziende che forniscono le nostre reti, piattaforme di social media, e principali prodotti software. Sempre più, però, il popolo americano ha bisogno di informazioni di sicurezza informatica autorevoli e comprensibili.

Nella sicurezza informatica, ogni americano è ora in prima linea, bersaglio di stati-nazione ostili, truffatori, criminali intenti a rubare denaro, e inquinatori del clima sociale che vogliono seminare odio e divisione. Questa realtà stravolge totalmente i precedenti concetti di sicurezza nazionale e di economia politica. Il vostro iPhone o telefono Android può essere sfruttato per spiare voi e il vostro posto di lavoro, la scuola, o i vicini di casa. Bisogna sapere quali app trasmettono dati personali all’estero ai server sotto l’effettivo controllo del Partito Comunista Cinese, o come riconoscere istantaneamente i segni rivelatori della disinformazione russa o iraniana. Il tuo feed sui social media può essere manipolato in modi non trasparenti per cambiare il tuo modo di votare, fare acquisti o persino pensare. La sicurezza informatica del governo ha bisogno di comunicare efficacemente con i singoli americani proteggersi dalle minacce informatiche senza trasformarci in uno stato tata.

 

La sicurezza informatica deve essere riorganizzata dal governo,
dagli stakeholder non federali e dagli americani comuni

Le migliori politiche di sicurezza informatica del mondo sono inutili se non hanno risorse adeguate. Non importa quello che si può pensare di NSA, ma essa è uno dei più riusciti esempi di come il governo abbia  imparato l’importanza della collaborazione informatica.

La Commissione Solarium Cyberspace ha detto che il Congresso deve investire risorse significative in CISA e il settore privato ha bisogno di aumentare la spesa sulla sicurezza informatica. Gli esperti di sicurezza informatica Richard Clarke e Rob Knake hanno scoperto che le aziende di successo hanno speso l’8% dei loro budget IT per la difesa informatica. Ad oggi, molte aziende non lo fanno. Il budget attuale di CISA, varato durante l’amministrazione Trump, è di $ 2 miliardi, più $ 650 milioni aggiunti dalla Presidenza Biden nel disegno di legge di aiuto economico per Covid-19. Nel mese di marzo, il repubblicano John Katko della House Homeland Security ha chiesto per CISA di arrivare $ 5 miliardi. Una giusta richiesta.

L’hackeraggio di Solarwinds da parte del russo Sunburst nel 2020 e i recenti attacchi ransomware di gruppi criminali con base in Russia mostrano cosa possono fare avversari capaci e ben dotati contro sistemi vulnerabili allo sfruttamento informatico. Dovremmo essere profondamente preoccupati per le azioni imprevedibili di avversari che sfruttano alcune lacune nella capacità di agenzie come la NSA di raccogliere informazioni informatiche all’interno degli Stati Uniti. Solo perché non c’è stato un “cyber Pearl Harbor” o un “cyber 9/11” non significa che uno non sia possibile. Significa solo che siamo stati fortunati, finora. La sicurezza informatica oggi richiede risorse serie, fiducia e trasparenza. (2-fine)

Thomas Warrick, già vice assistente per la politica antiterrorismo del DHS (Dipartimento della sicurezza interna degli USA) è Direttore del Futuro del Progetto del DHS presso l’Atlantic Council

Javed Ali è esperto di antiterrorismo presso DHS,FBI, National Intelligence e National Security Council

(traduzione a cura di Sofia Mazzei)

Condividi questo articolo:
Sponsor

Articoli correlati

USA e Gran Bretagna colpiscono obiettivi dei ribelli Houthi nello Yemen

Alessandro Porro

Cybersecurity ed Intelligenza Artificiale: una commistione potenzialmente pericolosa

Enzo Cartellino

Le parole contano

Giuseppe Novero

Lascia un commento

Questo modulo raccoglie il tuo nome, la tua email e il tuo messaggio in modo da permetterci di tenere traccia dei commenti sul nostro sito. Per inviare il tuo commento, accetta il trattamento dei dati personali mettendo una spunta nel apposito checkbox sotto:
Usando questo form, acconsenti al trattamento dei dati ivi inseriti conformemente alla Privacy Policy de La Discussione.