La smettiamo di usare nomignoli per gli hacker russi e cinesi?
Fancy Bear e Mustang Panda sono soltanto due esempi. Così si rischia soltanto di oscurare la reale portata delle minacce. Il dibattito negli Usa
Ci sono Fancy Bear e Cozy Bear, legati al governo russo. C’è Mustang Panda, legato al governo cinese. E Charming Kitten, legato al governo iraniano. Dietro a questi nomi, però, non si celano simpatici orsi russi, buffi panda cinesi e coccolosi gattini iraniani. Ci sono gruppi di hacker che colpiscono sistematicamente le infrastrutture critiche dei Paesi occidentali, compresi gli ospedali. È venuto forse il momento di abbandonare queste etichette che non fanno altro che alimentare il mito di quelli che sono tecnicamente chiamati Advanced Persistent Threat (APT)?
Sì, secondo Brandon Wales, già executive director della Cybersecurity and Infrastructure Security Agency (l’agenzia per la cybersicurezza degli Stati Uniti) e oggi vicepresidente della società di sicurezza informatica SentinelOne. Ecco cos’ha detto qualche giorno fa in audizione davanti alla commissione Sicurezza interna della Camera dei rappresentanti. Premessa: quando parla della Cina che si prepara alla guerra, fa riferimento a Taiwan e agli sforzi per dissuadere gli Stati Uniti dall'intervenire.
“La gravità di questo momento – il rischio sempre crescente rappresentato da un numero crescente di attori delle minacce informatiche, messo in evidenza dalla preparazione alla guerra da parte del Partito comunista cinese – richiede un dialogo serio e diretto tra i responsabili politici, i funzionari eletti, i vertici delle aziende e l’opinione pubblica americana. Dobbiamo definire le attività dei nostri avversari per quello che sono: preparazione alla guerra. Pertanto, dobbiamo chiamarli per nome, in modo chiaro e senza termini accattivanti che favoriscono solo il marketing dei fornitori di cybersicurezza e gli stessi avversari, mitologizzando e offuscando la realtà. Gli hacker di governi stranieri pronti a mettere offline gli ospedali e a interrompere l’approvvigionamento idrico non meritano nomi in codice appariscenti; meritano disprezzo e risposta”.
I testi delle testimonianze sono disponibili qui.
Jen Easterly, che ha diretto la CISA con l’amministrazione Biden, ha sottolineato su LinkedIn l’importanza di compiere questo passo.
“Non potrei essere più d’accordo, soprattutto in un contesto informativo che è sempre più complesso e confuso – un contesto che i nostri avversari non possono che accogliere con favore. Dobbiamo rispondere con chiarezza alle provocazioni delle forze armate cinesi e garantire il sostegno pubblico per una strategia che combini la deterrenza by denial con la deterrenza by punishment, una strategia che renda cristallino il fatto che abbiamo la capacità e la determinazione di difendere in modo aggressivo la nostra infrastruttura critica in patria, di mettere a rischio l’infrastruttura critica dei nostri avversari e, se necessario, di imporre costi a loro”.