ENISA Cyber Europe 2016: i risultati dello “stress test”

Gli Stati dell'UE sono pronti a gestire insieme una crisi "digitale"? Ha cercato di scoprirlo l'ENISA con un'esercitazione di "cyberguerra" su larga scala.

ENISA Cyber Europe 2016 - timeline del programma.

ENISA Cyber Europe 2016 – timeline del programma. Fonte: report ufficiale.

Il “2016” non è un errore di battitura nel titolo ma si riferisce all’anno in cui si è svolta la simulazione di una crisi “digitale” su scala internazionale – supervisionata dall’ENISA (European Union Agency for Network and Information Security). Stando ai dati, Cyber Europe 2016  è probabilmente una delle più grandi esercitazioni di cyberwar degli ultimi tempi: 28 stati membri (ma figuravano anche Svizzera e Norvegia) e oltre 1000 persone coinvolte in un fittizia crisi della durata di sei mesi e culminante in un evento clou di quarantotto ore (13 e 14 Ottobre 2016).

Lo scenario nel quale i numerosi soggetti coinvolti (provider di soluzioni di sicurezza, ISP, banche, aziende che operano nel settore dell’energia elettrica ed altre infrastrutture “sensibili”, istituzioni ed agenzie dell’UE, cloud provider etc.) hanno dovuto operare e cercare di gestire insieme la crisi ha preso ispirazione da eventi “problematici” (come il blackout avvenuto in Ucraina nel 2015) ed ha messo in campo un elevato numero di “variabili”: non solo attacchi DDoS, sui quali ci si era erroneamente concentrati in passato escludendo altri fattori di rischio, ma anche droni IoT, cloud computing, Internet, ransomware e malware mobile; canali tv, motori di ricerca e varie piattaforme social (sempre simulate).

Le valutazioni ENISA

In linea di massima i partecipanti hanno mostrato un’eccellente prontezza e capacità nella gestione individuale della crisi sebbene alcuni Paesi fossero sprovvisti di adeguati piani operativi (accordi, protocolli di comunicazione e regolamentazioni per mitigiare la gravità della situazione), il che ha limitato in generale la possibilità di raggiungere un livello di consapevolezza totale su scala “europea”, sottolineano le valutazioni finali dell’ENISA.

Per quanto riguarda il “gioco di squadra”, come riscontrato nelle precedenti esercitazioni, c’è ancora molto lavoro da fare: il coordinamento tra i vari Stati è ancora inefficace, l’azione è frammentaria. La nascita dell’EU CSIRT Network (ovvero una rete in cui i vari  Computer Security Incident Response Teams dei vari Stati possano “lavorare” insieme e coordinare le operazioni) e la volontà della Commissione Europea di realizzare nel 2017 un piano di cooperazione comune da seguire in caso di crisi sono due provvedimenti che cercano di porre rimedio alla grave lacuna.

Fonti: 1, 2 (report ufficiale)

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *