Il rapporto Usa-Iran é sempre più complesso. Lo scorso giovedì gli Stati Uniti hanno messo in campo una “difesa offensiva” contro l’Iran, ritenuto colpevole degli attacchi contro le petroliere nel Golfo dell’Oman e di avere abbattuto un drone americano in sorvolo nei cieli in spazio areo controverso. La ritorsione offensiva è stata perpetrata dal Governo americano attraverso diversi attacchi informatici, anche in danno dei sistemi d’arma e lancio dei missili iraniani.
Subito dopo l’offensiva ritorsiva gli Stati Uniti hanno mostrato preoccupazione per l’eventuale rappresaglia iraniana. In particolare, Christopher Krebs, direttore del dipartimento per la Sicurezza informatica e delle infrastrutture statunitense (Cisa), ha dichiarato che già in passato gli attacchi cibernetici di provenienza iraniana ai sistemi informativi americani si sono rivelati particolarmente pervasivi, non limitandosi a sottrarre dati e denaro, ma sostanziandosi in tentativi di cancellazione di blocchi di informazioni per danneggiare l’intero sistema. E la preoccupazione è senz’altro legittima. Peccato che non si sia manifestata prima di dare “green light” all’attacco cibernetico.
Dopo tutto, siamo nell’era della minaccia ibrida, della guerra cibernetica, asimmetrica e polimorfa. La violazione dei sistemi informativi, soprattutto di quelli che presidiano il controllo e funzionamento delle cosiddette infrastrutture critiche come energia, telecomunicazioni, trasporti, finanza e sanità, può determinare impatti devastanti per una nazione, giungendo a paralizzarne ogni attività operativa. Basti a tal proposito ricordare il vasto attacco informatico perpetrato nel 2007 in danno dei sistemi informativi dell’Estonia, la cui operatività ad ogni livello fu messa in ginocchio
E’ per queste ragioni che diventa fondamentale ed imprescindibile rafforzare la sicurezza del “quinto dominio” per creare sistemi meno vulnerabili ed infrastrutture di rete sicure e resilienti by design, unite a severe procedure che possano determinare le condizioni per una pronta, efficace ed efficiente mitigazione degli impatti dannosi. E in questo scenario è altresì importante consolidare una strategia di information sharing preordinata ad una sempre più ampia ed omnicomprensiva collaborazione pubblico-privato per la creazione strutturata e sinergica di sistemi informativi sempre più protetti e funzionali al contenimento delle esternalità negative.