SOGGETTI E AMBITI DELLA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLE PROPOSTE DI CYBER GOVERNANCE? *
|
|
- Corinna Milani
- 8 anni fa
- Visualizzazioni
Transcript
1 SOGGETTI E AMBITI DELLA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLE PROPOSTE DI CYBER GOVERNANCE? * GERMANA TAPPERO MERLO 1. La minaccia cibernetica e la definizione di cyber security. Nel corso di poco più di un anno, l attenzione per la sicurezza in ambito cibernetico è andata aumentando in maniera così rapida e diffusa da far comprendere il livello a cui è giunta la preoccupazione di tutti i soggetti presenti in quello spazio, sia nei settori civili che in quelli militari: l attività di ricerca, di analisi e di elaborazione di dati da parte di enti privati, governativi e sovranazionali è stata, infatti, così intensa da segnare un passo in avanti molto importante nell ordinamento di uno dei settori più nevralgici per la vita politica, economica, sociale ma soprattutto militare di una nazione. La frenesia che ha caratterizzato il susseguirsi di incontri sulle minacce cibernetiche è stata giustificata dalla pubblicazione di dati circa gli attacchi e i conseguenti danni subiti sia da aziende private che da organismi istituzionali, come pure, sebbene si sia trattato di casi più rari e complessi, anche dalle strutture preposte alla difesa nazionale (dall industria bellica ai sistemi militari di C4I 1 ), considerando che, ogni giorno, la politica, l economia e la finanza mondiali dipendono dalla rete internet e dalle sue infrastrutture, dai cablaggi sottomarini che trasportano il 99% del traffico presente in rete 2 a tutti i servizi mobile e satellitari. Non è un caso che la spesa * Ringrazio Arno H. P. Reuser per il prezioso contributo nella raccolta della documentazione originale utilizzata per la stesura di questo saggio. 1 Si tratta del sistema di comando, controllo, comunicazione, computer e intelligence utilizzato dalle Forze armate in ambito Nato. 2 Ogni giorno transazioni per 5mila miliardi di dollari percorrono le reti di cablaggio sottomarine (Global Undersea Communications Cable Infrastructure, GUCCI); la sicurezza di questa infrastruttura è fra le priorità emerse nel corso di numerosi incontri sui rischi e sugli obiettivi degli attacchi informatici. La Comunità Internazionale Fasc. 1/2012 pp EDITORIALE SCIENTIFICA SRL
2 26 LA COMUNITÀ INTERNAZIONALE globale per la sicurezza del web abbia raggiunto, nel 2011, i 60 miliardi di dollari, prevedendone un incremento stando ai dati attuali circa le potenzialità delle minacce conosciute al momento di un 10% per i prossimi tre-cinque anni. Solo in Italia, ad esempio, si è passati dalle poco più delle 7600 intrusioni sul sistema web delle imprese nel 2009, a circa registrate nei primi mesi del 2011, con un danno accertato di 200 milioni di euro destinato a salire, secondo le stime di agenzie preposte alla sicurezza informatica 3, a milioni di euro nel Gli attacchi a siti istituzionali di ogni tipo e in ogni dove nel mondo hanno avuto, invece, più un carattere di intrusione e di blocco di attività, com è accaduto al sistema informatico della Commissione Europea a marzo del 2011, alla vigilia di un summit in cui sarebbe stato discusso il futuro dell Unione (con relative strategie e azioni nella guerra in Libia), o quello che ha compromesso i computer di dieci fra le massime cariche ministeriali australiane. Ma il numero maggiore di incidenti è stato registrato negli Stati Uniti, stando al rapporto del Computer Emergency Readiness Team del Department of Homeland Security, secondo il quale, dal 2006 al 2011, gli attacchi sono cresciuti del 659% 5. Anche se ciò non ha comportato un danno economico immediato, le ripercussioni politiche e la consapevolezza di una vulnerabilità del proprio sistema di raccolta, di elaborazione e di diffusione di dati, oltreché organizzativo, sono state di grande impatto tanto da allertare e far prendere coscienza che si tratti veramente di una minaccia reale e fondata, e non di una semplice operazione di marketing da parte delle aziende di sicurezza informatica. Il più delle volte si tratta di azioni di crackeraggio che agiscono soprattutto attraverso le , considerate i principali vettori di attacchi informatici, con sistemi spearphishing (tra cui spam, fishing, malware 6 e così via), e che concretizzano quella molteplicità di illeciti 3 BLITZBLAU, Cyber-Espionage Threats and Impacts on Italian Economy and Businesses, Maglan Europe srl, relazione presentata alla 2 International Warfare Conference, Roma 27 ottobre Per gli Stati Uniti e per le differenti ipotesi di costi, si veda Foreign Spies Stealing US Economic Secrets in Cyberspace, Report to Congress on Foreign Economic Collection and Industrial Espionage, , Oct Con malware si intende tutta la vasta gamma di virus malevoli in grado di introdursi nei sistemi operativi, bloccarli o carpire e diffondere informazioni in essi contenute. Fra gli obiettivi più recenti di virus (fra i quali il più noto è stato il malware Sykipot) utilizzati per infetta-
3 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 27 che caratterizzano il cyber crime così come viene inteso dalla giurisprudenza nazionale e internazionale dai più comuni furti d identità, truffe tramite l internet banking, alle operazioni di frodo cyber ransom 7. Si tratta, comunque, di intromissioni a relativamente basso profilo tecnico sebbene con abbondanti vantaggi economici, da distinguere da quelle a maggior impatto operativo come le DDoS 8, o il cui obiettivo è la violazione dei diritti di proprietà intellettuale (IP), con più ragguardevoli propositi illeciti, che si configurano come spionaggio industriale vero e proprio. Per il primo caso, infatti, ossia illeciti on line per un guadagno immediato, si tratta per lo più di mass attacks, ossia di azioni indiscriminate ad ampio spettro e con una pluralità di bersagli indistinti ma con un unica caratteristica, ossia l individuazione delle vittime di possibili obiettivi di furti e di truffe attraverso la raccolta di informazioni personali e l aggancio alla loro in questo caso, un ruolo dominante è svolto dai social network, in particolare da facebook, twitter e linkedin, considerato che la logica che muove il criminale informatico è quella di colpire ciò che è più popolare e utilizzato più diffusamente, a seconda dell area geografica e delle abitudini, quindi, degli utenti della rete 9. Quando, invece, l irruzione criminale sulla rete giunge a violare l IP di un azienda e tenta, quindi, di impossessarsi di informazioni re computer, anche se protetti e considerati sicuri, e sottrarre illecitamente informazioni, vi sono stati i documenti in formato pdf, ossia l editing software di Adobe fra i più diffusi al mondo Si tratta di un azione di vero e proprio ricatto (ransom) operato da crackers che, infettato un computer con virus, ne bloccano l accesso a determinati files. Per decriptare, ossia ripristinare, il materiale bloccato i cyber criminali propongono al malcapitato utente un c.d. falso antivirus, a pagamento. 8 Un attacco DoS, denial of service o, nella sua eccezione più ampia e malevola, DDoS, distributed denial-of-service, si caratterizza attraverso un flusso eccezionale di richieste simultanee ad un sistema informatico che fornisce un servizio (soprattutto i siti istituzionali di enti politici, economici e finanziari) portandolo al limite delle sue prestazioni e rendendolo impossibilitato ad operare. È un sistema ormai molto diffuso che colpisce soprattutto l ecommerce mondiale, ma viene anche impiegato come strumento d azione politica in rete, come nel caso del gruppo hacktivist Anonymous. 9 Geograficamente le frodi e le intrusioni malevole nei programmi colpiscono maggiormente gli Stati Uniti, l Europa occidentale e il Brasile; i ransom si concentrano in Russia e in Ucraina; la violazione di password ha avuto aumenti notevoli negli Stati Uniti e in Cina, colpiti con Russia, Ucraina e Turchia anche da attacchi DDoS, mentre lo spam ha una diffusione pressoché globale.
4 28 LA COMUNITÀ INTERNAZIONALE personali ma soprattutto di brevetti, o di studi e ricerche scientifiche, oppure viola piani di gestione aziendali, l azione assume il carattere di spionaggio industriale vero e proprio. A tal proposito, con un linguaggio militare 10, si parla di targeted attacks, ossia di attacchi mirati, come in un conflitto. E, in definitiva, si tratta di una guerra economica fra entità anche statuali diverse, il cui obiettivo finale è l indebolimento del potenziale strategico avversario. Sempre facendo uso della terminologia militare, come strumenti esclusivi dei targeted attacks si parla, infatti, di advanced persistent threats, APT, intese a minacciare o addirittura ad aggredire entità economiche precise. Mentre gli attacchi indiscriminati tramite spearphishing ed , anche se più malevoli, sono diminuiti nell ultimo anno dell 80%, quelli targeted, ed in particolare le APT, per lo più miranti all attività economica, commerciale e finanziaria delle aziende, nello stesso periodo, sono triplicati. Le APT, infatti, si differenziano dai tradizionali attacchi di massa perché sono progettate appositamente per colpire obiettivi precisi e sono dotate di strumenti appropriati per azioni pianificate, anche se non fulminee ma lente, in grado di condurre, per lo più, spionaggio industriale. Nel tempo, infatti, le tecniche di infiltrazione dei sistemi si sono perfezionate e raffinate. Le incursioni sono più difficili da scoprire, a volte non hanno un effetto immediato, ma sono latenti per poi passare improvvisamente all azione. Inoltre, e questo è un altro aspetto inquietante che fa comprendere l alto livello della minaccia APT, è che sanno esattamente dove, ma soprattutto cosa colpire, ossia quale informazione sottrarre. Ciò dimostra la preparazione e gli obiettivi ambiziosi a cui punta chi attua un APT: non si tratta di semplici hacker, ma di entità ben più importanti. E in questo caso diventa imperativo salvaguardare le aziende non solo dallo spionaggio industriale ma anche 10 Vi è una tendenza, sempre più diffusa, alla terminologia militare per questioni di cyber sicurezza, come è accaduto nell ultimo caso importante di furto di oltre 15mila dati (secondo fonti ufficiali, 400mila secondo i crackers che hanno rivendicato l attacco) di carte di credito di cittadini israeliani. Il responsabile governativo israeliano ha, infatti, parlato di rappresaglia, che puntualmente si è realizzata con la pubblicazione di dati personali di cittadini sauditi, convinti che l attacco provenisse dall Arabia Saudita. La rivendicazione, almeno stando ad alcuni articoli, sarebbe stata fatta invece da un cracker degli Emirati arabi residente in Messico: Un altro esempio di utilizzo di terminologia militare è dato dall adozione da parte dei tecnici della Fujitsu del termine search-and-destroy per un malware creato appositamente come arma cibernetica per risalire ai responsabili di attacchi, tracciando il percorso a ritroso dei virus, attaccarli e distruggerli:
5 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 29 dal rischio di sabotaggio, quando la violazione viene perpetrata da elementi come gruppi terroristici e malavita organizzata 11. Infatti, non sempre è chiaro il pretesto che spinge a questi attacchi: il confine fra spionaggio e sabotaggio è tanto sottile quanto è grande la strategicità dei settori colpiti, come quella delle industrie per la difesa o quelle chimiche. E gli attacchi di questo tipo, con difficile individuazione del pretesto iniziale, sono aumentati in maniera vertiginosa nell ultimo anno. La Lockheed Martin, la Kawasaki e la Mitsubishi Heavy Industries, così come alcune multinazionali farmaceutiche (come la Boston Scientific Corp., per esempio, o la Abbott Laboratories e la Wyeth 12 ) sono state le ultime vittime eccellenti di tutta una serie di intrusioni e di malware altamente nocivi e invasivi, il cui obiettivo è per lo più quello di ottenere l accesso all IP dell industria colpita, con una chiara predilezione per i settori difesa, chimica ed energia 13, ossia quelli più costosi in termini di ricerca e di produzione, ma altresì più strategici per l economia e la politica mondiale. Si dà atto dell intrusione e si ipotizzano eventuali responsabilità (solitamente crackers cinesi e russi), sottolineando l urgenza di un azione congiunta per bloc- 11 Secondo recenti studi, la gestione di crimini informatici da parte della criminalità organizzata è arrivata a livelli tali da portare a un ulteriore recessione economica, in quanto ad essere colpite sarebbero per lo più le banche e gli istituti finanziari: 12 Questa è la sezione narcotici della Pfizer. Uno degli obiettivi di un recente attacco cibernetico negli Stati Uniti è stato la Parkland Computer Centre di Rockville, nel Maryland, che contiene il database della Food and Drug Administration, ossia formule chimiche e brevetti, ma anche informazioni sull uso e sullo spaccio di droga statunitensi, utilizzate poi nei processi per narcotraffico. Tuttavia, l ultimo grande attacco a imprese americane, di inizio dicembre 2011, la cui responsabilità è stata attribuita a cracker cinesi, ha colpito 760 aziende di differenti settori, da quelli farmaceutici, a quelli per la ricerca e l innovazione dell ICT, e persino alla rete ibahn dedicata all organizzazione internazionale di viaggi: 13 Uno dei settori preferiti dagli attacchi in questo campo è quello delle multinazionali petrolifere, come ha dimostrato l operazione definita Night Dragon dalla McAfee, che ha individuato una vera e propria campagna segreta di spionaggio ai danni di produttori di greggio, europei ed americani clienti dell agenzia di sicurezza informatica da parte di cracker cinesi. Gli attacchi sarebbero stati preparati già dal 2007, partiti a fine 2009 e continuati per i primi mesi del In tutto quell intervallo di tempo, i cracker avrebbero ottenuto molti files relativi al management interno delle aziende colpite, ma soprattutto informazioni su operazioni di perforazione, estrazione e sfruttamento di greggio e di gas, quelle relative a progetti di finanziamento, di aste e di appalti. Il timore espresso dal rapporto della McAfee riguardava proprio il rischio di un ampliamento delle azioni di crackeraggio anche ad altri settori strategici:
6 30 LA COMUNITÀ INTERNAZIONALE care questi attacchi mirati a sistemi nevralgici per la difesa di una o di un blocco di nazioni. Più saltuariamente, l intrusione assume il carattere di un attacco offensivo sferrato ad un entità statale e che vede contrapporsi, abitualmente, da un lato, gli Stati Uniti e i suoi alleati e, dall altro lato, la Cina e la Russia. In questo caso, però, si alza il livello dello scontro e degli obiettivi che si vogliono colpire e si riduce l ambito di azione ai settori strategici per eccellenza di una nazione, ossia le c.d. infrastrutture critiche. Ciò rientra nella categoria dei targeted attacks, ossia a- zioni malevole come lo furono, a suo tempo, l affare Stuxnet 14 (contro una centrale nucleare iraniana) oppure le intrusioni e il relativo danno al sistema di controllo di droni statunitensi operativi in Afghanistan 15. In questi casi fra i più conosciuti e divulgati dai mass media non si tratta più di semplice ipotesi ma di guerra cibernetica vera e propria, in cui il sabotaggio di un sistema SCADA 16 o la deviazione di uno strumento, come il drone 17, operante in uno scenario bellico, sono gli obiettivi e nel contempo anche i mezzi per creare tensioni fra entità statuali contrapposte. D altronde, il fermento che caratterizza l attività 14 Il worm Stuxnet (definito the smartest malware ever ) venne scoperto nel luglio del 2010, quando infettò lo SCADA dell impianto nucleare iraniano Busher. Il contagio avvenne tramite chiavetta usb Siemens: l obiettivo fu quello di dimostrare la vulnerabilità del sistema che gestiva quei files, di bloccare l utilizzo della centrale ma soprattutto di infettare tutti i sistemi che erano venuti in contatto con la rete della centrale iraniana. I suoi effetti malevoli, oltre ai 30mila pc iraniani colpiti, sono stati segnalati anche in Cina, Pakistan e Indonesia. L aggressività di Stuxnet lo ha fatto accostare ad un digital missile o ad una cyber-hiroshima bomb, da parte di società di sicurezza informatica come la Kaspersky e la Symantec. Si tratterebbe della prima di una serie di cyber weapon prodotte da un unico framework. e PORCHE, SOLLINGER, MCKAY, A Cyberworm that Knows no Boundaries, Rand Occasional Paper, Santa Monica (Ca) I droni, persi per gli Stati Uniti o catturati per gli iraniani, sarebbero stati due nell arco di poche settimane; la loro cattura sarebbe stata intesa come un azione di rappresaglia di Teheran per l affare Stuxnet. lles-drone-us-iran-711/. Già a novembre 2011, e prima di questi fatti, il Pentagono aveva proposto al Congresso un documento in cui dichiarava di essere pronto a sferrare cyber attacks in risposta ad azioni ostili che avrebbero potuto minacciare il governo, l economia ma anche l azione militare statunitense in teatri bellici. In pratica, il Pentagono si dichiarava pronto a operare una sorta di azioni preventive, con l approvazione della Casa Bianca e per zone di guerra, come appunto l Afghanistan, in caso di minaccia cibernetica. 16 Il Supervisory Control and Data Acquisition, o SCADA, è riferito generalmente all insieme di Ics, o sistemi di controllo industriale, che sorvegliano e gestiscono, a livello nazionale, le infrastrutture critiche, pubbliche e private (le acque, le centrali elettriche, la raccolta e la distribuzione di idrocarburi etc.) e i processi industriali (ideazione, produzione e assemblaggio). 17
7 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 31 di organizzazione da parte delle strutture militari di ogni parte del mondo è significativo dell importanza e del timore che circondano lo spazio cibernetico e la sua sicurezza. Dal cyber crime più generico e tipico dell ambito civile, si giunge così a quel cyber warfare, proprio invece delle strutture militari che comprende, al suo interno, la minaccia di cyber war e quella di cyber terrorism; la prima caratterizza lo scontro fra entità statuali, la seconda, invece, definisce azioni proprie di organismi o gruppi con fini eversivi o rivoluzionari, entrambe, però, sempre nello spazio cibernetico e con i suoi strumenti specifici, o cyber weapons 18. Ambedue questi ambiti, civili e militari, si sono posti urgentemente, come priorità assoluta, proprio la definizione della sicurezza di chi opera nello spazio cibernetico, quella cyber security così come e- splicitata dall UN International Telecommunication Union (ITU), ossia «l insieme di strumenti, interventi, concetti, linee guida, impostazioni della gestione del rischio, azioni, pratiche, procedure e tecnologie che possono essere utilizzate per proteggere lo spazio e la struttura cibernetici e i loro utilizzatori» 19. La cyber security diventa così, in pratica, l ambiente in cui vengono definite le leggi della convivenza fra gli innumerevoli soggetti che operano nello spazio cibernetico o in quel cyber world o cyber space che non conosce confini fisici se non quelli della conoscenza delle culture che ospita. Questo spazio possiede, infatti, un carattere inevitabilmente sovranazionale, in cui sono in gioco, e a forte rischio, l esperienza e tutto quell insieme di informazioni che la tecnologia permette di raccogliere, di elaborare, di diffondere e, da ultimo, di immagazzinare, tramite lo strumento cibernetico 20 per eccellenza, ossia internet. Ecco perché la cyber security deve essere intesa come strumento globale di garanzia e di difesa della libertà, della conoscenza e di espressione che non hanno limiti unicamente nazionali perché appartengono, in questo caso, ad un ambiente sovranazionale esclusivo, ossia lo spazio cibernetico. 18 Si veda HATHAWAY (et al.), The Law of Cyber-Attack, Yale Law School, Nov UN ITU, Overview of Cybersecurity. Recommendation ITU-T X.1205, Geneva, United Nations, April Cyber, cibernetico, dal greco κυβερνητικός, Kubernetes «colui che governa, che guida» e che a sua volta deriva dalla più antica radice sanscrita Kubera: «il timone, il perno centrale».
8 32 LA COMUNITÀ INTERNAZIONALE Definiti così i concetti principali attraverso cui ruota l intera questione della cyber security 21, ciò che ci preme comprendere attraverso questo saggio è quanto sia percepita questa minaccia, quanto sia concreta effettivamente, quali siano i suoi principali soggetti e le vittime favorite, ma soprattutto se ancora manchi, come sostenuto da molti osservatori, quella consapevolezza strategica in grado di elaborare una dottrina di riferimento per contrastarla. Non si tratta di un mero diletto accademico: si pensi all importanza di internet nella distribuzione di informazioni strategiche per le imprese e per il commercio, per la condivisione del sapere, ma anche per l aggregazione sociale e il consenso e il dissenso politico, come chiaramente dimostrato nelle rivolte a- rabe del 2011 e di quanto ne è seguito. È un quadro complesso, in cui intervengono soggetti molto diversi (da singoli individui, gruppi, ma anche imprese e Stati), interconnessi fra loro con strumenti la cui tecnologia evolve rapidissima, creando ambiti d azione sempre nuovi, come il cloud computing o nuvola, ad esempio, l ultima frontiera dello stoccaggio e della condivisione delle informazioni e che permette alle aziende di usufruire di questi servizi a costi contenuti, ma che rappresenta una vera e propria memoria delocalizzata del sapere e dei rapporti di chi opera in internet 22. Quest ultimo, infatti, sebbene possegga una natura profondamente globale e contenuti sovranazionali, subisce, tuttavia, un influenza nazionale per via della tecnologia utilizzata in loco (come la diffusione o meno della banda larga), che permette o meno l implementazione di certe politiche, delle leggi che governano la gestione delle sue reti (si pensi alla censura), così come il livello culturale e quello della predisposizione di una popolazione verso l uso di nuovi strumenti informatici e così via. Di conseguenza, anche se si è portati a consi- 21 La questione di una definizione univoca e condivisa dei termini propri del cyberspace ha assunto un importanza strategica, così come evidenziato dal Report of the UN Group of Governmental Experts on Development in the Field of Information and Telecommunication in the Context of International Security, che raccomandava further steps for the development of confidence-building and other measures to reduce the risk of misperception resulting from ICT disruptions ( ). Finding possibilities to elaborate common terms and definitions relevant to General Assembly resolution 64/ Secondo recenti ricerche, un quarto delle aziende italiane adotterà nel 2012 soluzioni legate al cloud per un volume di affari di circa 300 milioni di euro. Secondo altre stime, entro il 2015, l impatto complessivo della nuvola sull economia italiana sarà di 35 miliardi di euro, considerando i costi, la creazione di nuovi posti di lavoro e, soprattutto, una maggiore efficienza dei processi aziendali. Ad essere più attratte dalla nuvola sono per lo più le grandi imprese e le pubbliche amministrazioni, mentre per le Pmi si tratta di una scelta ancora limitata.
9 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 33 derate internet e la rete in generale come una realtà uguale e omogenea, in verità è un ambiente estremamente asimmetrico, e differisce da Stato a Stato, in cui giocano un ruolo fondamentale l utilizzo e la relativa capacità d uso, con la conseguente diffusione degli strumenti atti alla sua navigazione, e che oramai coincidono con quelli impiegati anche per i più svariati tipi di lavoro. 2. Soggetti e ambiti d azione. La crescita vertiginosa dei crimini informatici e delle violazioni a siti istituzionali e a quelli delle imprese, e relativo spionaggio industriale ad essi collegato (per il 34% delle azioni malevole sul web), è dovuta, infatti, a diversi fattori, primo fra tutti il forte aumento nella dotazione di apparecchi come laptop ma soprattutto smartphone e tablet intesi come terminali per i più svariati tipi di lavoro. Le innumerevoli offerte garantite dalle grandi società di telefonia e di comunicazioni hanno permesso una proliferazione di questi strumenti, tanto che dai 12,5 miliardi del 2010, secondo una previsione della Cisco Systems, sono destinati a salire a 25 miliardi nel Se a questi congegni così diffusi si sommano i vantaggi del cloud computing nello stoccaggio di dati, è comprensibile la facilità con cui si può agire con malware per intossicare un sistema per accedere e carpire informazioni, dalle più generiche e personali a quelle strategiche di industrie o di organismi economici e finanziari. Proprio l evoluzione di questi sistemi di raccolta e di immagazzinamento di dati favorisce, infatti, la quasi scomparsa della distinzione fra mass e targeted attack: è a questo ambito speciale dello spazio cibernetico, ossia al cloud, che è rivolta la massima preoccupazione per la sicurezza. Non è un caso, infatti, che nell ultimo anno vi siano stati così numerosi incontri e dibattiti proprio sulla cyber security: mai prima d ora, infatti, governi e industrie private si sono trovati costretti a intervenire per affrontare attacchi e minacce dal cyberspazio. Quale altro rischio alla sicurezza, o per alcuni vera e propria guerra, nel passato, ha imposto in maniera così urgente in tempo di pace la stretta collaborazione fra enti governativi e imprese private? Infatti, lo scenario è quello specifico di un teatro bellico e che gli anglosassoni definiscono phantom war con soggetti e interessi differenti, contrapposti e minacciati perché considerati bottino di guerra. Se si potesse rappresentare internet in modo figurato, lo si potrebbe ritrarre come un vecchio fortilizio al cui interno viene custodito un malloppo costituito da un immensa banca dati che riproduce, di volta in volta, la ricchezza
10 34 LA COMUNITÀ INTERNAZIONALE economica, industriale e intellettuale di un Paese e, nel contempo, costituisce anche la sua massima esposizione nel contesto del mercato globale. In internet, quindi, vengono a collocarsi tutto quel know how e quelle attività che fanno di una nazione un sistema-paese, ancora più prezioso in tempi di crisi economica globalizzata: così come sono strutturate digitalmente le imprese, gli istituti bancari e finanziari, e gli enti governativi preposti al controllo dell attività economica e produttiva nazionale, inevitabilmente essi sono diventati veri e propri terminali di informazioni, da quelle personali a quelle industriali, finanziarie e gestionali. Questo know how ha assunto, di conseguenza, una valenza strategica alla pari di quella della dotazione, da parte di una nazione, di materie prime come il petrolio, il gas o i metalli rari. Così come per questi elementi si è giunti, negli ultimi decenni, anche a scontri per il loro accaparramento e il loro controllo, così per la tutela di quell insieme di dati che compongono la ricchezza delle nazioni più industrializzate è necessario operare a livello globale. Si tratta di un complesso di informazioni su progetti, brevetti, piani strategici e quant altro messo in una rete che, anche se garantita da muri digitali di protezione è, a quanto sembra, ancora troppo vulnerabile. Infatti, a rischiare attacchi cibernetici sono proprio i Paesi a maggior dotazione di know how innovativo e con alta esposizione in rete. È la doppia faccia di internet e dei vantaggi che offre l innovazione dei sistemi ICT, ed in particolare la nuvola. L esposizione di quel sapere impone, per il carattere proprio dello spazio cibernetico in cui è ospitato, una sua condivisione globale, che però deve essere controllata e salvaguardata da possibili attacchi perché a rischio vi sono i fondamenti economici, finanziari e industriali che definiscono i trend di sviluppo di una nazione e la fanno emergere da quell amalgama generalizzata che è la globalizzazione. È come se la ricchezza o l insieme del patrimonio produttivo e finanziario di una nazione, soprattutto se molto attiva a livello mondiale, fossero messi a disposizione dell intera comunità senza possibilità di contenere o di contrastare l azione di accaparramento illecito e dannoso da parte di aziende antagoniste ma anche, e soprattutto, da parte di Stati avversari. Avviene così che più una nazione è competitiva e presente sul mercato globale, ed è dinamica perché ben connessa digitalmente con il resto del mondo, più è vulnerabile e attaccabile. Questo insieme di banche dati a disposizione nel cyberspazio ha più valore di una qualsiasi ricchezza finanziaria: ecco
11 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 35 perché la sua tutela si impone come un emergenza da affrontare a livello globale. Ritornando, quindi, all immagine del vecchio fortilizio, come un tempo vi erano strumenti di rilevamento esterno del rischio di aggressione, attraverso una rete di allerta e di informazione (quasi) in tempo reale, anche ora si impone la stessa emergenza, attraverso sistemi di condivisione di dati per la sicurezza e per l allerta nel cyberspazio di fronte al rischio di attacco, con la partecipazione collettiva da parte di tutti gli attori interessati, come pure con l integrazione di informazioni attraverso una maggiore sensibilizzazione della cultura e delle tematiche relative alla sicurezza in rete. Per questi motivi, ossia per l importanza del bottino a disposizione e per i rischi a cui è esposto, non è permesso sottovalutare i soggetti e gli ambiti della minaccia cibernetica, considerandoli solo come un abile operazione di marketing delle aziende di sicurezza informatica. È una consapevolezza che tarda a farsi strada fra i soggetti più esposti, come gli istituti di credito e le imprese private: è disarmante sapere quanto le banche italiane siano a rischio da attacchi informatici e quanto sia sottovalutato il pericolo in cui incorre il know how nazionale contenuto nei brevetti registrati dalle imprese. Il danno, comunque, non è esclusivamente tecnico (vulnerabilità accertata del sistema violato e dotazione delle relative contromisure) o finanziario immediato (truffa o furto): il più delle volte si tratta, infatti, anche di reputazione negativa che è costretta a subire la vittima (impresa o istituto di credito, e persino una nazione), tanto che, secondo studi di settore, può essere addirittura 6 volte superiore al danno finanziario. Ne deriva che di fronte a tutto ciò si vogliano accertare le responsabilità per agire di conseguenza, al fine di punire e per essere risarciti. In entrambi i casi, è tassativo stabilire chi siano i responsabili e a quale ordinamento legislativo si possa fare ricorso. Ed è proprio di fronte a queste necessità che ci si rende conto delle enormi problematiche che solleva voler garantire la sicurezza informatica della rete e delle sue ramificazioni. Se tralasciamo, per un momento, azioni di hackeraggio (ossia semplice violazione di un sistema) o di crackeraggio di lieve incidenza (ossia con danni limitati sia tecnicamente che finanziariamente), i cui responsabili sono ormai agevolmente individuati dall azione di contrasto delle polizie informatiche e dalle agenzie di sicurezza, è ormai un dato più che acquisito e condiviso che a minacciare grave-
12 36 LA COMUNITÀ INTERNAZIONALE mente la rete siano entità di difficile identificazione. Ciò rende pressoché impossibile pretendere risarcimenti ma ancor più agire con sistemi di deterrenza, se non si conosce contro chi procedere: non si può certo agire se non si ha la certezza di chi sta dietro un attacco. I responsabili della gran massa di azioni malevole che vanno dal cyber crime al cyber warfare sono individuati, generalmente ma anche molto genericamente, per il primo ambito nelle organizzazioni criminali e, per il secondo, nella Cina 23 e nella Russia 24 ; ciò, per lo meno, dal punto di vista occidentale. Le responsabilità cinesi 25 sarebbero così rilevanti da far affermare a fonti di intelligence statunitensi che lo spionaggio industriale è un fattore integrante della politica econo- 23 Uno fra gli attacchi più importanti subiti dagli Stati Uniti e la cui responsabilità è stata attribuita a cracker al servizio del governo cinese è stato quello al sistema di posta elettronica Gmail di funzionari governativi e militari americani, nonché di aziende, come la Lockheed Martin, contractor di commesse per il sistema di difesa aerea di Taiwan, in una sorta di ritorsione per quegli accordi. Inoltre, sempre a questi cracker, è stato anche attribuito l attacco alle Gmail di attivisti dissidenti nei confronti del governo centrale cinese. China-Investigators /; ENJUNG CHA, NAKASHIMA, China Cyberattack Part of Vast Espionage Campaign, Experts Say, in Washington Post, 14 gennaio 2010.Questi attacchi hanno portato a duri scontri amplificati dai media occidentali fra Pechino e Google, tanto da far minacciare a quest ultima il suo ritiro dalla rete cinese. Si è trattato, tuttavia, di un rischio ben presto superato dall accordo siglato, a settembre 2011, fra Google e autorità cinesi per un altro anno di collaborazione. Tuttavia, secondo alcuni recenti studi, nonostante la Cina, dalla metà degli anni 90, abbia dimostrato una vasta e attiva dinamicità nel cyber warfare, non ha sviluppato un altrettanta capacità nel produrre malware efficaci e invasivi, tanto che le sue intrusioni sono state facilmente individuate e i danni abbastanza contenuti. Insomma, non vi sarebbero prove delle capacità cinesi a introdursi in reti molto ben protette e a sottrarre o a falsificare dati sensibili; il gap tecnologico sarebbe, quindi, abbastanza elevato e sebbene l azione cinese crei sovente preoccupazioni, non sarebbe comunque in grado di competere con sistemi sofisticati come quelli occidentali per almeno alcuni decenni. Questa è la convinzione di BALL, China s Cyber Warfare Capabilities, in Security Challenges, n. 2, 2011, È esaustivo al riguardo il commento di James Andrew Lewis, massimo esperto di cyberwar del Center for Strategic and International Studies che, parlando di responsabilità di un importante attacco informatico, ha detto «Everything points to China. It could be the Russians, but there is more that points to China than Russia», senza specificare, tuttavia, quali elementi riconducessero a implicazioni cinesi. 25 Il ripetersi di infiltrazioni malevole imputate alla Cina ha imposto all Amministrazione Obama una dura presa di posizione chiedendo a Pechino di interrompere queste azioni per non correre il rischio di ritorsioni, come sanzioni ad aziende cinesi connesse con l industria bellica nazionale. Rimane, comunque, il problema del riconoscimento certo degli autori, che siano singoli cracker o gruppi spalleggiati dal governo centrale. La continua individuazione della Cina come responsabile di tutti i guai passanti per la rete, le ha fatto guadagnare il titolo di capro espiatorio informatico mondiale per l anno 2011.
13 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 37 mica di Pechino 26.Tuttavia, il problema dell attribuzione certa delle responsabilità è pressoché irrisolvibile alla stato attuale della conoscenza tecnica; la sola presa di coscienza di questo rischio non giustifica un azione militare governativa, con fini di deterrenza, per salvaguardare il proprio sistema economico e industriale dal furto di dati. È superfluo rilevare, di conseguenza, come Stati Uniti e Israele (le due nazioni che primeggiano in ricerca e tecnologia informatica) siano, invece, per i loro antagonisti politici (Iran, soprattutto) 27 ed economici (Cina e Russia), i veri responsabili di tutti i guai passanti per la rete e che i misfatti di cui vengono accusate sia Pechino che Mosca siano per costoro solo strumenti di abili manovre di disinformazione da parte di organismi statunitensi, essendo anch esse vittime di crackeraggio internazionale 28. Una divisione di ruoli e di responsabilità che si rifà alla classica contrapposizione fra potenze, con relativi interessi geopolitici e geostrategici, e che determinano però le regole di un gioco sempre più complesso e diffuso. Si tratta, tuttavia, della massima espressione dell intera questione della cyber security in cui le grandi potenze, politiche, economiche, ma soprattutto militari si confrontano come in un campo di battaglia, e nemmeno tanto virtuale, a colpi di malware e di spionaggio militare, come nel caso conosciuto del drone americano dirottato da cracker russi alle dipendenze dell Iran e fatto cadere in mano delle autorità militari di quel Paese a inizio dicembre del Il dirottamento tramite joystick non si sarebbe configurato come un azione di rappresaglia per le intrusioni malevole di cui sarebbe stata vittima Teheran, ma di semplice spionaggio industriale militare, poiché l obiettivo iraniano stando alle dichiarazioni ufficiali non era di 26 I settori considerati strategici sono quelli previsti nell ultimo piano quinquennale, del marzo 2011, ossia l energia pulita, la biotecnologia, i semiconduttori, le ICT e la tecnologia spaziale: 011.pdf. 27 I vertici della difesa iraniani hanno ammesso altre due intrusioni importanti nel 2011 dopo Stuxnet, ossia quella dei virus DuQu e Stars Secondo fonti governative cinesi, oltre 4600 siti istituzionali sono stati colpiti nel 2010, con un aumento del 68% rispetto all anno precedente, mentre oltre 45 milioni di cinesi sono stati vittime di truffe via Si trattava di un Sentinel Lockheed Martin RQ170 Stealth, fra i più avanzati aerei senza pilota della flotta militare statunitense. Sulla tecnologia utilizzata nella cattura del drone sono circolate solo supposizioni, come ad esempio l utilizzo dell apparato russo Avtobaza per l alterazione e il disturbo delle comunicazioni e dei sistemi radar e di guida di missili, consegnato ai militari iraniani alcune settimane prima dell incidente.
14 38 LA COMUNITÀ INTERNAZIONALE bloccare la missione di perlustrazione del drone, quanto di analizzarlo e di ricavarne quelle informazioni utili a comprendere la vulnerabilità di uno strumento bellico così ampiamente utilizzato sia dall intelligence statunitense sia dai suoi apparati militari 30 e di adottare, di conseguenza, le contromisure più adatte per le proprie difese aeree. A pochi giorni dall incidente, inoltre, circolava sul web la notizia della vendita all asta, a Cina e India, da parte dell Iran della sofisticata (quanto segretissima) tecnologia utilizzata dal drone. Per quanto non vi siano state conferme di questa eventualità, tuttavia è da considerare probabile che gli ambiti e i responsabili di una vera e propria azione di cyber warfare siano proprio al limite fra l innegabile e il consueto spionaggio industriale (in questo caso militare) e l azione di soggetti come i cracker russi al servizio di Teheran, non propriamente inquadrabili nelle fila di un regolare esercito nemico. Il rischio di venir violati nei propri database privati, aziendali o istituzionali soprattutto attraverso azioni malevole che colpiscono tramite , non appartiene, quindi, solo a quelle categorie più redditizie dal punto di vista economico: si tratta, infatti, in questo caso, dell ambito più delicato, quello militare, la cui violazione mette a rischio la stabilità politica di una nazione e l incolumità fisica della sua popolazione. Proprio per questo motivo, molte nazioni sono corse al riparo, dotandosi di numerosi organismi, soprattutto militari, attivi nel monitorare e nel contrastare azioni aggressive di questo tipo. Dall elenco dei 10 cyber attacks più rilevanti dal 1989 ad oggi, i cui responsabili non sono mai stati individuati, vi sono solo 2 violazioni a strutture militari (nel 1999, con l attacco di information warfare al sistema satellitare militare MoD Skynet, e nel 2000, con la violazione dei codici del software Exigent OS/COMET per la gestione di missili e satelliti), mentre il restante attiene agli ambiti sociali e finanziari, a dimostrazione di come, dal 2001, di fronte all emergenza terroristica, il settore militare, soprattutto statunitense, sia stato molto attivo a contrastare intenzioni ed azioni malevole nel cyberspazio. Meno adeguate sembrano essere, invece, sia la consapevolezza del rischio sia le difese per fronteggiarlo da parte di organismi come aziende private, istituti di credito e finanziari, pubblici e privati. In pratica, nell ambito dei settori propri della difesa militare di un Paese, 30 Nel 2010 il Pentagono disponeva di 6000 esemplari di droni con una previsione, per il 2012, di 8000 pezzi da impiegare nei vari teatri operativi in azioni di sorvolo e di ricognizione di territori nemici, ma anche per attività belliche vere e proprie.
15 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 39 e quindi perché è nella loro stessa natura, si ha la consapevolezza dei rischi e si agisce per contrastarli. Non altrettanto avviene per quell ambito che, riduttivamente, possiamo definire civile e che non ha nulla a che vedere direttamente con gli strumenti propri della difesa nazionale, ma è, a volte, soltanto depositario di innovazione tecnologica, ossia un elemento strategico della vita economica e finanziaria di una nazione. A questo riguardo, emerge un altro aspetto che dimostra la complessità delle problematiche relative alla sicurezza della rete e che vede nell hacktivism, ossia l azione di hackeraggio, anche violento, compiuto da soggetti attivi nei movimenti di protesta e di opposizione, il principale responsabile di intrusioni malevole e di azioni di DDoS. Costoro colpiscono aziende non per sottrarre informazioni o per interesse economico, ma per quel che esse rappresentano nello specifico. Si tratta di attacchi semplici, anche goffi tecnicamente, ma efficaci perché, comunque, il loro obiettivo viene sempre raggiunto, ossia agire malevolmente sulla rete per mandare il loro messaggio specifico di protesta contro elementi considerati, a loro parere, come i principali responsabili di tutti i mali di cui soffre l umanità: ecco che vengono colpite industrie legate alla difesa, alle comunicazioni, ma anche quelle farmaceutiche e chimiche. È un fenomeno che si sta ampliando e, grazie ai social network ottiene una rilevante eco sul web; sebbene non abbia conseguenze nefaste dal punto di vista tecnico, trattandosi per lo più di hackeraggio lieve con moderati danni operativi, di certo rappresenta una forma d azione e di protesta politica che ha sicuramente un impatto forte sulle nuove generazioni più avvezze all uso di strumenti informatici 31. La distinzione fra ambiti vulnerabili e colpiti, tuttavia, anche in questo caso, sembra ormai uno sterile diletto accademico: infatti, come esiste un carattere univoco dei soggetti economici e finanziari che operano nel villaggio globale attraverso gli strumenti propri dell innovazione tecnologica, così pure i rischi di venir violati sono estesi a tutti i suoi appartenenti, tanto che si parla di liquidità delle minacce. Come i liquidi tendono ad adeguarsi ai loro contenitori e ad assumerne la forma, così le minacce del cyberspazio sono subdole perché adattabili a tutti i contesti in cui opera l informatica e sono altresì invasive, in quanto ad esse va ad aggiungersi un effetto flusso, con re- 31 MONTAGNESE, Impatto dei social media sulla sicurezza nazionale, Osservatorio per la Sicurezza nazionale, CeMiSS, Novembre 2011.
16 40 LA COMUNITÀ INTERNAZIONALE lativo ampliamento dei danni, che fa sì che le vittime non siano più facilmente identificabili e, di conseguenza, anche le alterazioni non siano più quantificabili con esattezza: da una sola azione malevola nel cyberspazio scaturiscono, quindi, una pluralità di effetti negativi. Si pensi ai guasti arrecati dal malware Stuxnet inserito in una chiavetta usb e il conseguente contagio di innumerevoli altri laptop, o la sua variante DuQu 32, o il cyber attack alla US Chamber of Commerce, scoperto nel maggio 2010, che da oltre un anno aveva permesso agli intrusi di accedere alle informazioni personali, e relative operazioni con quell istituzione, di oltre 3 milioni di cittadini americani. Anche in quell occasione la Cina venne accusata di essere la principale responsabile della violazione. Solo a dicembre 2011 il Ministro degli esteri di Pechino dichiarò l estraneità del suo Paese. L ammontare e la natura dei dati compromessi da queste importanti violazioni sono tuttora sconosciuti, mentre è chiara la consapevolezza, anche da parte degli organismi ufficiali preposti alla sicurezza, che non vi sia una preparazione adeguata a fronteggiare questo tipo di attacchi. La carenza di iniziative e di politiche comuni, per la comprensione globale della questione, e l insufficiente definizione di linee guida e di regolamenti condivisi permettono la perpetuazione di violazioni regolari a sistemi vulnerabili, in particolare se strategici come gli SCADA. Le implicazioni di queste manchevolezze sono deleterie per l intero sistema politico ed economico di una nazione, considerando, inoltre, che vi possono essere ripercussioni ad un livello più elevato. Per le caratteristiche dell affare Stuxnet, fra i più famosi targeted attacks, infatti, si discusse a lungo, e senza venirne a capo, se si 32 La familiarità di questo malware con Stuxnet è dovuta alle similitudini fra i due codici tanto da far supporre che DuQu sia stato progettato dagli stessi autori di Stuxnet, anche se i due virus differiscono negli obiettivi finali: per il primo si è trattato dello SCADA, mentre DuQu sarebbe stato progettato per insinuarsi nella rete interna della centrale e inviare informazioni per sferrare in seguito un attacco cibernetico. L infezione di DuQu si è, comunque, ampliata ed è stata segnalata in Iran, Sudan, Francia, Olanda, Svizzera, Ucraina, India e Vietnam: La familiarità fra questi due trojan, ossia Stuxnet e DuQu, vi sarebbe anche per gli esperti della Kaspersky Lab., secondo i quali entrambi i virus sarebbero frutto di un unico team di cracker. Entrambi, infatti, condividono un unica piattaforma, chiamata tilded, per via dell uso del simbolo tilde (~d) all inizio dei files utilizzati dai crackers per l intrusione. I due virus, tuttavia, non sarebbero i soli creati da questo team:
17 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 41 dovesse intendere come un puro sabotaggio per mezzo di crackers 33 o, invece, come un vero e proprio attacco tradizionale da parte di una nazione straniera (ma quale?) 34 ad un impianto strategico, come una centrale nucleare, di un Paese per giunta come l Iran, ossia fra i più cruciali nello scenario mediorientale. Si trattò, infatti, del primo caso in cui gli analisti, sia politici che militari, dovettero confrontarsi con problemi, termini e tecniche operative del tutto nuovi, in cui la sicurezza informatica di un impianto era diventata cruciale per definire i contorni, i protagonisti e le relative responsabilità di questa azione nell ambito di relazioni internazionali già di per sé complesse, come quelle proprie della regione mediorientale. 3. La consapevolezza dei rischi e l azione di contrasto sovranazionale. La fitta agenda di incontri internazionali sulla cyber security è, quindi, espressione dell emergenza che si è venuta a creare in seguito alle numerose intrusioni malevole, di cui si è sinteticamente riferito sino ad ora in questo scritto. Tuttavia, e per quanto il 2011 sia stato l anno della percezione dei rischi in cui incorre tutto ciò che è connesso oppure ha a che fare con lo spazio cibernetico 35, la convinzione presso gli addetti ai lavori è che non si sia ancora giunti alla consapevolezza vera e propria di quanto sia elevata questa minaccia. Come affermato più sopra, questa cognizione appartiene più alle strutture preposte alla difesa nazionale dei vari Paesi 36, anche se con differenti livelli di conoscenza a cui corrispondono diversi strumenti di tutela. Un ruolo importante in tal senso è svolto dagli Stati Uniti 37 con l US Cyber Command che, da alcuni anni 38, all interno del Diparti- 33 Ad un calcolo approssimativo, è stato valutato che il costo della creazione di questo virus sia stato di 10 milioni di dollari, una cifra considerevole non certo alla portata di un gruppo limitato di smanettoni o cyber criminali di poco conto. 34 Una prima responsabilità di quel virus venne attribuita ai russi, dato che era stata individuata la sua origine in Bielorussia, ed anche perché la centrale operava praticamente con tecnologia procurata da Mosca. Fra innumerevoli supposizioni e presunti autori si ha ora conferma che il virus era stato testato in precedenza nel complesso di Dimona nel deserto del Negev da tecnici statunitensi e israeliani. Si veda HATHAWAY, op. cit., È del gen. Alexander, a capo della National Security Agency che dell US Cyber Command, l ultima dichiarazione che esprime la preoccupazione circa l indifendibilità da un attacco cibernetico delle infrastrutture critiche statunitensi, in particolare della rete di informazione della Difesa: 37 Accanto a questo organismo militare sono sorti, fra gli altri, il White House Cybersecurity Office, il National Telecommunications and Network Security Control e il Joint
18 42 LA COMUNITÀ INTERNAZIONALE mento della difesa, ha il compito di monitorare, di riferire e di far regolamentare tutto quanto passa per la rete, in particolare quanto può compromettere la loro sicurezza interna, a cui si è aggiunto il programma Einstein 2, un sistema di intrusion detection per i settori governativi civili. Di recente è stato previsto ma non ancora attuato l Einstein 3, al fine di proteggere la rete di infrastrutture critiche, private, con lo sviluppo di una serie di sistemi anche di intrusion prevention 39. Per la sola sicurezza cibernetica del Dipartimento della difesa e quello per la Homeland Security, è prevista una spesa di 10,5 miliardi di dollari entro il 2015, mentre, secondo altre stime 40, l intero mercato della cyber security statunitense è di 100 miliardi di dollari. Più volte, infatti, è stato affermato dai vertici politici e militari statunitensi che la cyber security rappresenta una questione di importanza vitale 41 per gli Stati Uniti, che hanno agito per meglio regolamentarla 42. Al riguardo, e fra gli ultimi provvedimenti intrapresi dal Congresso nel 2011, è stato previsto, per la prima volta, all interno del National Defense Authorization Act for FY 2012, l uso di un offensiva militare nel cyberspace 43 al fine di «difendere la nazione, i suoi alleati, e i suoi interessi» 44. A tale fine e in quest ottica, secondo anche le Coordination Center, oltre alla definizione di più di 130 leggi e regolamenti riferiti appunto alla cyber security interna statunitense, ai massimi livelli. 38 Nacque nel 2008 dopo che il Pentagono scoprì importanti intrusioni nel sistema informatico della difesa statunitense che portò all operazione Buckshot Yankee, si veda al riguardo TAPPERO MERLO, Il dominio degli spazi: il cosmo, la cyberwar e l urgenza di una dottrina operativa per la guerra futura, in questa Rivista, BELLOVIN, BRADNER, DIFFIE, LANDAU, REXFORD, Can It Really Work? Problems with Extending EINSTEIN 3 to Critical Infrastructure, in Harvard National Security Journal, È ricorrente l affermazione da parte dei vertici militari statunitensi di temere una Pearl Harbor cibernetica, come dichiarato da Leon Panetta di fronte al Senato nel suo discorso di insediamento come Segretario alla Difesa, nel giugno Secondo alcuni, tuttavia, si tratterebbe più di dichiarazioni ad effetto per via della campagna presidenziale statunitense, come avvenne negli anni 50 con il bomber gap e negli anni 60 con il missile gap nei confronti dell Unione Sovietica, per ottenere l appoggio delle lobby dei produttori di armi. Ora, ad essere coinvolte sarebbero le agenzie di sicurezza informatica La direzione degli attacchi spetta, comunque, al Presidente e a quanto previsto dalla War Power Resolution Inoltre, il rapporto afferma: «Secretary of Defense has the authority to conduct clandestine cyberspace activities in support of military operations pursuant to the Authorization for the Use of Military Force (Public Law ; title 50 United States Code,
19 LA MINACCIA CIBERNETICA: DAL SISTEMA-PAESE ALLA CYBER GOVERNANCE 43 ultime dichiarazioni del capo della Difesa americana, Leon Panetta, e del Presidente Obama, è da rivedere totalmente il ruolo anche dell intelligence nel processo rivoluzionario di trasformazione a cui sono sottoposte le strutture militari nel XXI secolo, tenendo conto sia delle minacce provenienti dal cyberspazio sia dei tagli alla difesa imposti dalla crisi economica 45. Così pure la NATO 46 e l Unione Europea dispongono di organismi (rispettivamente NCIRC 47 e ENISA 48 ) di monitoraggio e di intervento, in grado di assicurare ai propri partner un muro protettivo contro le minacce provenienti dal cyber world. Tale attivismo presso gli organismi militari, nazionali 49 e regionali, dimostra la chiara percezione dei rischi di attacchi cibernetici, ma anche le possibili e funeste conseguenze per la sicurezza nazionale. L aver risposto alla minaccia cibernetica per lo più con strutture in ambito militare, e decisamente meno con quelle civili, ha sollevato le critiche di nazioni come la Cina che ha accusato più volte gli Stati Uniti e i suoi alleati occidentali di voler militarizzare la rete. Così anche Pechino è corsa ai ripari affermando, in articoli presso riviste di organismi militari cinesi, di voler istituire un cyber Command 50 «altamente attivo per la mobilitazione alla guerra cibernetica» 51. Anche l Iran, che può contare su un buon livello di informatizzazione del Paese e una discreta dotazione di strumenti di contrasto, è stato più volte oggetto di attacchi informatici oltre al più famoso Stuxnet tanto da decidersi, section 1541 note) outside of the United States or to defend against a cyber attack on an asset of the Department of Defense»: È del dicembre 2011 l ultimo attacco alla NATO, rivendicato dal gruppo hacktivist Anonymous, che ha sottratto informazioni personali di circa 250 di suoi funzionari e, fra gli altri, di 221 ufficiali britannici Già nel 2002 la NATO avviava questo primo programma di cyber defence; Su sfide e prese di posizione di questo organismo si veda 2&zoneid= In Italia, all interno dello Stato Maggiore della Difesa vi è il VI reparto, Programma DII, ossia Defence Information Infrastructure Sebbene i toni siano da vero e proprio confronto con l antagonista più pericoloso, ossia gli Stati Uniti, fra queste due potenze si sta cercando di collaborare per limitare gli attacchi tramite e spam. Si veda RAUSCHER, YONGLIN, Fighting Spam to Build Trust, in EastWest Institute-Internet Society of China, June 2011.
20 44 LA COMUNITÀ INTERNAZIONALE nella primavera del 2011, a ufficializzare l istituzione di un proprio cyber Command, in grado di contrastare incursioni malevole a più livelli, con un maggior coinvolgimento anche delle proprie agenzie di intelligence 52. In pratica, è come se di fronte ai rischi del cyberspazio fosse importante proteggersi perché in pericolo vi è solo il sistema militare di difesa nazionale. Ed effettivamente, in parte, è vero: ma, come si è cercato di chiarire sino ad ora, l emergenza per una maggior sicurezza cibernetica è trasversale agli ambiti civili e militari e vi è ancora molto da comprendere e da codificare. Infatti, si corre il rischio, come sottolineato da alcuni osservatori 53, di riprodurre nello spazio cibernetico esclusivamente quello schema proprio della contrapposizione fra potenze, con i soggetti e i settori geografici caratteristici delle relazioni politiche internazionali, in un unico amalgama, frammisto di retorica e di allarmismo che, però, risultano solo fuorvianti e, quindi, vani per contrastare veramente la minaccia. Il nocciolo della questione della sicurezza per l intera comunità del web (dai privati, alle imprese, sino alle strutture preposte alla difesa nazionale così come alle infrastrutture critiche) sta nel fatto che, per la natura sovranazionale stessa dell oggetto minacciato e la difficoltosa individuazione dei suoi protagonisti, siano necessarie azioni ad un livello che vada oltre i ristretti comparti di organismi militari nazionali o, al massimo, regionali. E ciò vale sia se si parla di sicurezza di un Paese che di protezione di dati personali, economici e/o finanziari, a chiara dimostrazione, ancora una volta, che nei conflitti moderni dal terrorismo alle nuove forme di guerra asimmetrica, in cui si inserisce attualmente il cyber warfare non vi è più una chiara distinzione fra attori statali e non-statali. Nel cyberspazio, infatti, dalle minacce allo scontro vero e proprio vi è una pletora di soggetti e di obiettivi differenti, entrambi di difficile individuazione. Di conseguenza, diventa complesso cercare di definire una controffensiva organiz- 52 La decisione sarebbe stata giustificata dalle preoccupazioni dei massimi vertici militari e politici iraniani circa le indiscrezioni su un progetto statunitense (Internet in a suitcase) di creare sistemi ombra di navigazione su internet e di comunicazione cellulare, al fine di permettere ai dissidenti di regimi, come quello iraniano e siriano, di comunicare con l esterno e manifestare liberamente le proprie idee, superando la censura governativa , ,00.asp. 53 WEBSTER, Cyber Cold War Rhetoric Haunts the US and China,
COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliOsservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche
Osservatorio24 def 27-02-2008 12:49 Pagina 7 Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO 2.1 La produzione industriale e i prezzi alla produzione Nel 2007 la produzione industriale
DettagliIL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci
UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliUNO SGUARDO OLTRE LA SCUOLA ALTERNANZA SCUOLA-LAVORO E PROGETTO DI VITA
ENTE DI APPARTENENZA ASSOCIAZIONI Coinvolgimento prima e durante l esperienza Riflessione sull esperienza Collegamenti con realtà vissuta Scoperta di nuovi bisogni e nuove opportunità Possibilità di provare
DettagliIndice. pagina 2 di 10
LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita Marzo 2015 Conosci i tuoi clienti? Quali sono i tuoi migliori clienti? Hai traccia delle relazioni, incontri ed esigenze che loro hanno manifestato
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliI debitori delle aziende del Triveneto. Aggiornamento al I trimestre 2011
Aggiornamento al I trimestre 2011 Maggio 2011 Prefazione L analisi ha l obiettivo di verificare come sia cambiato il profilo delle aziende cattivi pagatori, cioè delle aziende verso le quali è stata effettuata
DettagliVALORI ECONOMICI DELL AGRICOLTURA 1
VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliCONOSCI I TUOI CLIENTI?
CONOSCI I TUOI CLIENTI? L innovazione nella Forza Vendita In questo numero Conosci i tuoi clienti Metodo per profilare i clienti Una analisi sulla tipologia dei clienti La Brand Reputation Conosci i tuoi
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
DettagliNOTA A CURA DEL SERVIZIO POLITICHE FISCALI E PREVIDENZIALI DELLA UIL UN OPERAZIONE VERITA SULLA GESTIONE FINANZIARIA DEI FONDI PENSIONE
NOTA A CURA DEL SERVIZIO POLITICHE FISCALI E PREVIDENZIALI DELLA UIL UN OPERAZIONE VERITA SULLA GESTIONE FINANZIARIA DEI FONDI PENSIONE Le ultime settimane sono caratterizzate da una situazione non facile
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliTECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliFigure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento
Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE GREEN JOBS Formazione e Orientamento COMUNICATORE AMBIENTALE Il comunicatore ambientale è una figura professionale che si occupa di tutti
DettagliInnovation experience
Innovation experience Ricerca e Innovazione Tecnologica per lo Sport CENTROCOT: un valido supporto per la competitività e lo sviluppo delle imprese Con il contributo della Camera di Commercio di Varese
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliAddendum Italiano Executive summary
PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliProgetto PI.20060128, passo A.1 versione del 14 febbraio 2007
Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliNewsletter. Notiziario settimanale 2-8 settembre 2002. Banche e finanziarie: maggiore privacy sui prestiti non concessi
Newsletter Notiziario settimanale Banche e finanziarie: maggiore privacy sui prestiti non concessi Sistemi informatici: Ocse, promuovere una cultura della sicurezza 1 Newsletter 2002 BANCHE E FINANZIARIE
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
DettagliL ORGANIZZAZIONE AZIENDALE
L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.
DettagliSCUOLA PRIMARIA STATALE 3 CIRCOLO G. CAIATI
SCUOLA PRIMARIA STATALE 3 CIRCOLO G. CAIATI Analisi dei dati relativi al questionario di valutazione sulla qualità dell integrazione scolastica degli alunni con disabilità. Progetto ICF Dal modello ICF
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliCONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA
CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso
DettagliIL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING
IL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING Itis Galilei di Roma - 4 dicembre 2009 - VI CONFLUISCONO GLI INDIRIZZI PREESISTENTI: ISTITUTI TECNICI COMMERCIALI Ragioniere e perito commerciale
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliLa giornata della sicurezza: focus intersettoriale
La giornata della sicurezza: focus intersettoriale Roma, 20 novembre 2012 20 novembre 2012 Agenda 2 Rapine: andamento dal 2007 al 2011 Confronto con le banche (2007-2011) Rapine: analisi provinciale (2011)
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliNota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali
Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliLA SICUREZZA SUL LAVORO LA NORMA BS OHSAS 18001 E LA CERTIFICAZIONE
G E S T I R E LA SICUREZZA SUL LAVORO LA NORMA E LA CERTIFICAZIONE Premessa La sicurezza sui luoghi di lavoro è un argomento che da molto tempo è all attenzione del nostro Paese. Gli incidenti sui luoghi
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliManagement Game 2011
Management Game 2011 La Mobilé Inc 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini che ha sede negli Stati Uniti che si è concentrata sulla produzione di telefonini
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
DettagliLA CASSETTA DEGLI ATTREZZI
Aggiornamento del 29 maggio 2015 I CONTENUTI IL SISTEMA ECONOMICO LA FINANZA PUBBLICA LA SANITA IL SISTEMA ECONOMICO LA CASSETTA DEGLI ATTREZZI IL PIL PIL: DINAMICA E PREVISIONI NEI PRINCIPALI PAESI UE
DettagliOsservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo
- seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per
DettagliRisultati dell indagine sul benessere dei dipendenti 2014
Risultati dell indagine sul benessere dei dipendenti 2014 (art. 14 comma 5 - d.lgs 150/2009) sintesi dati Generali, per Area e tipologia di dipendente Le Amministrazioni pubbliche, nella prospettiva di
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliIl modello generale di commercio internazionale
Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliD. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza
D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di
DettagliI principali servizi educativi gestiti direttamente dal comune sono i nidi, le scuole dell infanzia e i ricreatori.
I Servizi Educativi del Comune di Trieste rappresentano una tradizione storica, un patrimonio di tradizione culturale di cui la città e le famiglie vanno orgogliose. Un patrimonio storico che negli anni
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliCircolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze
Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliModulo 8. Moneta e prezzi nel lungo periodo. UD 8.1. Il sistema monetario
Modulo 8. Moneta e prezzi nel lungo periodo Questo modulo si occupa dei problemi della moneta e dei prezzi nel lungo periodo. Prenderemo in esame gli aspetti istituzionali che regolano il controllo del
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
DettagliI GRUPPI TRANSFRONTALIERI.
I GRUPPI TRANSFRONTALIERI. 1. Premessa. Per effetto della globalizzazione dei mercati è sempre più frequente la creazione di gruppi transfrontalieri, di gruppi cioè in cui le diverse imprese sono localizzate
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliI Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l.
I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l. 1 Finanziare il Fotovoltaico In Italia certamente non manca la disponibilità di strumenti finanziari in grado di garantire
DettagliCapitolo Terzo Valore attuale e costo opportunità del capitale
Capitolo Terzo Valore attuale e costo opportunità del capitale 1. IL VALORE ATTUALE La logica di investimento aziendale è assolutamente identica a quella adottata per gli strumenti finanziari. Per poter
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliProfessionisti e accesso ai fondi: una strada in salita la partita è aperta - ai rappresentanti delle professioni tocca ora convincere le Regioni
24 Aprile 2014 Professionisti e accesso ai fondi: una strada in salita la partita è aperta - ai rappresentanti delle professioni tocca ora convincere le Regioni Da alcune settimane si è iniziato a parlare
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliOSSERVATORIO ECO-MEDIA
OSSERVATORIO ECO-MEDIA Indice Scenario Istituzione e Missione Organizzazione Attività Ricerca teorica Monitoraggio Divulgazione e promozione Iniziative editoriali Credits Scenario I temi dell ambiente
DettagliEcco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese
Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliTUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO
TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO Proposte Corsi OFFERTA I contenuti sono stati sviluppati per rispondere ai fabbisogni formativi specifici per poter realizzare piani
DettagliDal dato alla Business Information!
Dal dato alla Business Information! Tutte le informazioni disponibili sul mercato integrate nel tuo sistema di credit management analisi di bilancio - capacità competitiva - esperienze di pagamento - informazioni
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Dettaglicondivivere DA SOLO PUOI CRESCERE NEL MERCATO. INSIEME, PUOI CAMBIARLO.
condivivere DA SOLO PUOI CRESCERE NEL MERCATO. INSIEME, PUOI CAMBIARLO. condivivere OGNI VOLTA CHE SI CREA UNO SCENARIO DIVERSO NASCE L ESIGENZA DI UNA REAZIONE DIFFERENTE. Le evoluzioni degli ultimi anni
DettagliQUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA.
TI DICE PERCHE QUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA. P R O G E T T O D I R I C E R C A P E R B A N C H E S O S T E N I B I L I ABOUT US Siamo gli ideatori e gli
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliSocietà Gestione Farmacie s.r.l.
Società Gestione Farmacie s.r.l. Piano triennale per la prevenzione della corruzione 2015-2017 Sommario 1. Il concetto di corruzione e il Piano Triennale di prevenzione della corruzione... 3 2. Il Responsabile
DettagliLA GLOBALIZZAZIONE. Istituto Primario Primo Grado F.D
LA GLOBALIZZAZIONE Istituto Primario Primo Grado F.D Un mondo globalizzato La globalizzazione è un fenomeno che si estende a tutta la superficie terrestre o all intera umanità Essa offre grandi possibilità
DettagliPROGETTO SCUOLA 150 anni Grande Italia
PROGETTO SCUOLA 150 anni Grande Italia Nel mondo ci sono 150 milioni di Italici: sono i cittadini italiani d origine, gli immigrati di prima e seconda generazione, i nuovi e vecchi emigrati e i loro discendenti,
Dettagli