Gli hackers mettono i bastoni tra le ruote al progetto Polaris della Nato. In queste ore rimbalza con insistenza sulle testate web di settore la notizia di un presunto exploit dei cyber criminali a danno della piattaforma cloud della Nato che risulterebbe quindi compromessa.
Ma cosa è accaduto esattamente e che cos’è Polaris?
Sulle pagine di NCI Agency, braccio tecnologico e informatico della Nato, si legge che l’agenzia sta lavorando intensamente per fornire all’Alleanza Atlantica un’infrastruttura digitale, sicura e moderna, attraverso lo sviluppo del progetto chiamato “Polaris”. Tale programma, su vasta scala, avrà il compito di realizzare la prima infrastruttura cloud privata della Nato. Polaris si pone l’obiettivo di consolidare e modernizzare l’attuale infrastruttura informatica in modo che possa essere gestita centralmente al fine di creare nuovi modi di lavorare. Il programma mira ad aumentare di fatto la sicurezza delle proprie reti informatiche, a servizio di una forza lavoro che è diventata più mobile che mai; infatti, si ipotizza di portare nuovi dispositivi mobili (laptop e tablet) a più di 18.000 utenti in 44 località in Europa e negli Stati Uniti.
Paul Howland, direttore del progetto Polaris, esordì affermando che “… è un potenziale punto di svolta per il modo in cui la Nato sviluppa e dispiega i suoi servizi operativi in futuro, poiché guiderà l’innovazione e ridurrà i costi operativi, garantendo al contempo un riutilizzo molto maggiore delle capacità …”.
Nelle fasi di sviluppo del programma di innovazione tecnologica, l’Agenzia pubblicò il 6 novembre 2017 una manifestazione pubblica di interesse per la fornitura di una piattaforma informatica di “Service Oriented Architecture & Identity Management“ (SOA & IdM) volta alla realizzazione di sistemi di informazione integrati in seno agli Stati membri della coalizione atlantica. Il progetto SOA & IdM, che è anche uno dei quattro pilastri principali del più ampio programma Polaris, riveste a quanto pare la massima priorità dell’Agenzia dopo il sostegno alle operazioni.
L’appalto per la realizzazione di questa importante infrastruttura tecnologica fu vinto dalla società Everis che si aggiudicò un contratto del valore di 10,4 milioni di euro. La fase 1 del progetto complessivo – da sviluppare in due fasi – che fornirà servizi middleware comuni su cui costruire le applicazioni, iniziò ufficialmente il 6 gennaio 2020 e dovrebbe concludersi nell’arco del 2021.
È anche utile ricordare che Everis nel 2017 si è inoltre aggiudicata un contratto da 1,5 milioni di euro per un database di emettitori Nato di nuova generazione per la guerra elettronica.
Everis, è una nota società spagnola di consulenza e servizi informatici, che opera nel campo bancario, assicurativo, industriale, delle telecomunicazioni, della pubblica amministrazione e dei servizi, ed è stata recentemente acquisita dal colosso nipponico NTT Data Corporation. La società tratta inoltre servizi near-shore e off-shore tramite i propri High Performance Center in Spagna, Brasile, Cile e in Argentina (e altri paesi), i quali dispongono della certificazione CMMI (Capability Maturity Model Integration) di livello 5, che è uno standard internazionale che misura la professionalità e la qualità dei propri servizi.
Tutto è cominciato quando, lo scorso maggio (e ancora prima è accaduto in novembre 2019), un sedicente gruppo di hackers (criminali informatici) è penetrato attraverso una backdoor (metodo che consente di accedere a un altro programma aggirandone il sistema di protezione) nei sistemi della Everis, sottraendo una serie imprecisata di dati. Ma in particolare ebbero anche accesso alla documentazione, ai codici sorgenti e alle specifiche di progetto della piattaforma di “Service Oriented Architecture & Identity Management“ (SOA & IdM) in procinto di essere distribuita alla Nato e di fatto compromettendola.
Inizialmente gli hackers si sono concentrati solo sui sistemi ed i dati sottrati a Everis, ma quando hanno realizzato di essersi imbattuti in qualcosa di molto più serio – appunto la piattaforma SOA & IdM – hanno formulato una richiesta di riscatto alla società. Pare, infatti, che la richiesta iniziale si aggirasse intorno ai 14.500 XMR di criptovaluta Monero ed in cambio gli hackers si sarebbero offerti di mantenere il nome della società non associato alla fuga di notizie di Latam Airlines e di non rendere pubblici i dati della Nato.
Allo stesso modo, coloro che ne erano venuti in possesso decisero di non rilasciare i dati a nessun livello a causa della loro sensibilità, della mancanza di interesse pubblico, del coinvolgimento indiretto della piattaforma in operazioni militari, e prendendo le distanze da qualsiasi tentativo di estorsione prospettato dagli autori materiali dell’exploit.
Ora, non è ancora chiaro se l’exploit si sia verificato realmente o sia solamente frutto di una campagna di screditamento e di disinformazione, ma certo è che se tutto ciò venisse confermato da fonti ufficiali, ancora una volta la sfrontatezza e la pericolosità di questi oscuri personaggi e cyber criminali pone a serio rischio le infrastrutture critiche del panorama mondiale.