Cerca nel blog 🔍

martedì 29 luglio 2025

Le cyber-risorse della NATO (1). A che punto siamo?

Parte Prima

 

I. Quarto Dominio

L'Occidente è in guerra, oramai è un dato di fatto. Solo che non ce ne siamo ancora accorti in quanto bombe non cadono per ora sulle nostre città, né ci ritroviamo con un esercito nemico ad occupare parte del territorio nazionale. 

Ciò nonostante siamo in guerra, una guerra subdola, sottile, multispettrale, che non si combatte su un campo di battaglia fisicamente definito tra mezzi ed eserciti visibili e schierati, ma direttamente nel tessuto connettivo e sociale delle società-bersaglio, cercando di modificare le percezioni dei cittadini mediante l'innesto di realtà alternative tali da produrre confusione e destabilizzazione nell'opinione pubblica, fino alle interferenze politiche ed all'ipotesi di un cambio di governo; una guerra che sfugge alle regole del confronto militare cinetico classico e che sfuma i confini tra tempo di guerra e tempo di pace per inoltrarsi negli spazi subliminali dell'avversario senza che questo se ne avveda, quantomeno fino a quando diventa troppo tardi per porre rimedio ai suoi effetti nefasti. Una guerra che adotta tecniche di ingegneria sociale e che sfrutta l'iperconnettività globale per veicolare messaggi elaborati allo scopo di produrre effetti di lungo periodo; una guerra adattativa multidominio, che si allarga e si modifica aprendosi ad attori e fronti sempre nuovi.

Una guerra ibrida che un Occidente attonito scopre per la prima volta nel 2014 con i fatti di Crimea, ma che probabilmente e senza che nessuno se ne fosse accorto nonostante alcune avvisaglie, era in corso già da diversi anni nella sua forma cognitiva più intrusiva e subdola.




Il concetto di guerra ibrida, di cui quella cognitiva è una componente, non era infatti una novità assoluta nel panorama dei conflitti armati contemporanei, in quanto noto da tempo agli analisti militari. Si era trattato tuttavia di episodi in qualche modo limitati, la cui analisi era rimasta circoscritta agli ambienti militari specializzati: si pensi alla breve campagna israeliana contro Hezbollah del 2006 che aveva visto IDF subire le iniziative asimmetriche dell'avversario, oppure alla cyberwarfare perpetrata dalla Russia contro l'Estonia nel 2007 a seguito della quale la NATO introdusse la sua prima Policy on Cyber Defence. Con la Crimea si assiste invece al salto di qualità su una scala operativa e di efficacia inaudite.

Posto di fronte alla sorprendente efficacia della guerra ibrida russa in Crimea, l'Occidente mediatico prende dunque atto dell'esistenza di un problema divenuto all'improvviso strategico, senza però distinguerne ancora i contorni e men che meno disporre degli strumenti adeguati per affrontarlo e possibilmente risolverlo.

È del marzo 2015 infatti, annunciata un anno dopo la Crimea dall'allora segretario generale Jens Stoltenberg, l'adozione di una strategia NATO atta a contrastare la guerra ibrida, denominata NATO Strategy on Countering Hybrid Warfare, basata sui concetti strategici di preparazione, deterrenza e risposta tra cui la riconfigurazione del cyberspazio in un quarto dominio operativo al pari di terra, aria e mare ed egualmente suscettibile, qualora violato, di provocare l'attivazione dell'Articolo 5: una posizione enunciata con forza nel giugno 2016 al vertice di Varsavia, ma delineata fin dal vertice NATO del Galles del 2014 che a sua volta riprendeva le preoccupazioni esposte al vertice di Praga del 2002, relativamente alla perniciosità degli attacchi informatici, da quel momento in poi entrati stabilmente nell'agenda politica della NATO.

Analogamente, nel successivo vertice di Londra del 2019 lo spazio veniva dichiarato quinto dominio operativo portando così ad una completa saldatura tra i domini materiali classici e quelli della Nuova Era Tecnologica governati dalle IT e prossimamente dalle intelligenze artificiali, gravemente a messi a rischio dalle incrementali potenzialità della guerra digitale. A sua volta la guerra ibrida, che per sua natura coinvolge tutti i cinque domini, veniva dichiarata potenziale causa di Articolo 5 nel comunicato del vertice di Bruxelles del 2021.

La strategia NATO, pur senza rivelare le soglie di tolleranza verso le diverse forme di offesa oltre le quali diviene attivabile l'Articolo 5, si affrettava dunque ad adeguarsi al mutare delle esigenze e delle minacce nel tentativo di colmare il gap con la Russia ed attorno a quei principi strategici veniva modellata la dottrina di utilizzo delle risorse già esistenti e di quelle che sarebbero state attivate negli anni successivi. La crisi di Crimea, con il suo sorprendente esito era stata per la NATO il campanello d'allarme che annunciava il comparire di un problema strategico cui occorreva dare rapide ed efficaci risposte. Vediamo quali.


I domini della guerra ibrida





II. NATO: le strutture di vertice 


Prima di inoltrarci nel complicato sistema di agenzie, comitati e centri di eccellenza delegati alla cybersicurezza che compongono la costellazione NATO chiamata a rispondere alle sfide imposte dalla guerra digitale e cognitiva, è opportuno rivolgere un breve sguardo alla struttura apicale del sistema di comando NATO, sotto la cui egida operano tutte queste entità.

Basicamente l'organigramma della NATO si compone di due strutture apicali, collocate ambedue in Belgio, una a Bruxelles e l'altra a Mons:


A. Bruxelles

🔹Il NATO General Headquarters di Bruxelles (GHQ) rappresenta la parte politica-decisionale civile dell'Alleanza incaricata di tracciare la strategia politica collettiva della NATO in stretta consultazione con le strategie nazionali degli stati membri. È a sua volta strutturata su due diverse componenti:

▪️Una componente politica civile denominata North Atlantic Council (NAC), formata dagli ambasciatori ed altri rappresentanti degli stati membri permanentemente distaccati presso il NATO GHQ, nonché dai capi di stato e di governo, dai ministri degli esteri e dai ministri della difesa chiamati periodicamente a riunirsi nei vertici NATO ai vari livelli, per definire le politiche e le direttive dell'Alleanza. 
Il NAC rappresenta l'elemento decisionale supremo della NATO ed è presieduto dal Segretario Generale, attualmente Mark Rutte.
In quanto organismo esclusivamente politico il NAC utilizza, per la propria missione la consulenza di diversi comitati tecnici operanti nell'organigramma NATO, ciascuno focalizzato su uno specifico tema: tra questi troviamo il Comitato Difesa Cibernetica (CDC). 
Il NAC viene supportato dall'International Staff (IS) organismo civile presieduto dallo stesso Segretario Generale e che di fatto rappresenta la sua branca operativa. Lo IS è suddiviso in diversi dipartimenti, tra cui la Divisione Intelligence e Sicurezza (JISD) e la Divisione Innovazione, Ibrida, Cyber (IHC), ambedue correlate in tutto o in parte alla cyberwarfare (Figura 2).


▪️Una componente civile-militare denominata NATO Military Committee (NMC) che funge da organismo tecnico-consultivo per il North Atlantic Council ed ha il compito di definire la postura dell'Alleanza nonché di fornire indicazioni al SACEUR per il raggiungimento degli obiettivi militari strategici dell'Alleanza definiti dal NAC. Non ha ruoli operativi, che spettano invece allo SHAPE.
Il NMC è formato dai CSM dei paesi membri o dai loro rappresentanti permanenti a Bruxelles ed è guidato da un presidente su base triennale, attualmente l'Ammiraglio Giuseppe Cavo Dragone. 
Il braccio esecutivo del NMC, preposto ad implementarne le direttive e le decisioni, è l'International Military Staff o IMS diretto dal generale lituano Remigijus Baltrènas, da cui dipendono una decina di dipartimenti tra cui, in condivisione con l'IS, la Divisione Intelligence e Sicurezza (JISD). 
Di eccellenza è anche lo staff C3 NHQC3S, a conduzione mista militare (IMS) e civile (IS), il cui ruolo è la digitalizzazione della NATO ad ogni livello e l'integrazione completa tra tutti i sistemi C3. Non si occupa specificatamente di cyberwarfare ma collabora strettamente, per quanto di competenza, con la Innovation, Hybrid and Cyber Division dell'IS e con il Cyber Defence Commitee CDC (si vedano §§ 2 e 4).



B. Mons

🔹Il Supreme Headquarters Allied Powers in Europe di Mons, meglio noto come SHAPE, rappresenta la parte operativa preposta a convertire sul piano militare le decisioni politiche e strategiche assunte dal NAC di Bruxelles e dal Comitato Militare.
Attualmente il comandante dello SHAPE, denominato SACEUR, è il generale americano Alexus Grynkewich, da pochi giorni subentrato a Christopher Cavoli. Grynkewich svolge la funzione di SACEUR attraverso l'Allied Command Operation (ACO), vale a dire il comando responsabile a livello strategico della pianificazione, condotta e supporto delle attività operative dell’Alleanza; in altre parole l'ACO rappresenta il cuore operativo della NATO, che controlla tra l'altro, il Cyberspace Operations Centre CyOC (si veda § 6.).
Il SACEUR, per svolgere il proprio ruolo si avvale di ufficiali consiglieri di dominio: tra questi il vice-Capo di Stato Maggiore per il cyberspazio, attualmente il Generale Rainer Beeck, da cui il CyOC dipende.

L'ACO, che ha sede a Mons presso lo SHAPE, è affiancato dall'Allied Command Trasformation (ACT), vale a dire l'entità preposta alla trasformazione ed allo sviluppo dell'Alleanza in termini di dottrina, evoluzione, programmazione, tecnologie, risorse ed analisi correnti e predittive. Come parte dell'ACT e più precisamente all'interno della NATO Communication and Information Agency (NCIA), opera il NATO Cyber Security Centre (NCSC), entità responsabile delle esercitazioni annuali Cyber Coalition (si veda § 1.).
L'ACT, attualmente agli ordini dell'ammiraglio francese Pierre Vandier ha sede a Norfolk, con elementi presso lo SHAPE.



Il NATO Digital Staff (DGS)

Abbiamo già accennato ai comitati consultivi a conduzione mista civile-militare, incaricati di somministrare pareri e suggerire strategie agli organi decisori della NATO, segnatamente al NAC, all'ufficio del Segretario Generale ed al Comitato Militare.

Attualmente, nel dominio TCI & cyber risultano attivi due di tali comitati, vale a dire il Cyber Defence Committee (CDC) ed il Digital Policy Committee (DPC), ambedue coordinati da un NATO Digital Staff (NDS): organismo integrato composto da membri dello Stato Maggiore Militare Internazionale (IMS) e dello Stato Maggiore Internazionale (IS), posto al centro della Trasformazione Digitale e della Cyber Defense della NATO. 

Precedentemente noto come Stato Maggiore di Consultazione, Comando e Controllo ovvero NHQC3S, il NDS opera sotto la direzione del Contrammiraglio Nick Wheeler e dispone di uno staff specializzato in ambiente digitale, ovvero nei tre ambiti C3: in tal senso l'NDS ha un ruolo cruciale nel supportare la trasformazione digitale della NATO, secondo le proposte avanzate dal DPC.

Altresì l'NDS ha ruolo di organo consulente del Comitato Militare ed in particolare del suo gruppo di lavoro sulle comunicazioni e sistemi informativi MCWG-CIS, supporta i più importanti piani di trasformazione digitale già in atto (NATO-DTV) ed iniziative quali Alliance Data Sharing Ecosystem e Digital Interoperability Framework ed è in grado di collaborare in aree come C4ISR, intelligenza artificiale e Data Management. Particolarmente stretta è poi la collaborazione con la NCI Agency.




III. Le risorse informatiche del comando generale NATO di Bruxelles 


In questa sezione procederemo all'esame delle entità NATO correlate alla cyberwarfare, dipendenti dal NATO General Headquarters di Bruxelles. 
Fare riferimento alla Figura 2 per ritrovare i reparti cyber all'interno dell'organigramma (elementi in giallo) e seguirne le connessioni.




Figura 2. Organigramma del sistema di comando NATO politico e militare, con evidenziate in giallo al suo interno le entità specificatamente connesse alla cyberwarfare. I numeri nei circoletti bianchi fanno riferimento ai paragrafi del testo




1. NATO Cyber Security Centre (NCSC) 

Il NATO Cyber Security Centre (NCSC) è un'entità operativa focalizzata sul dominio cibernetico, responsabile della gestione e protezione tecnica centralizzata delle reti e dei sistemi informatici della NATO. Il suo compito principale è l'acquisizione, implementazione e difesa dei sistemi di comunicazione dell'Alleanza, con particolare riferimento alle minacce cibernetiche. Tra le sue capacità vi sono il monitoraggio e rilevamento in tempo reale di minacce cibernetiche, l'attribuzione degli attacchi (necessaria per depotenziare la plausible deniability ed invocare l'Art.5), le capacità di ripristino dei sistemi colpiti ed il potere di risposta attiva, compreso l'utilizzo di strumenti attivi per neutralizzare le reti avversarie in caso di necessità.

Detto in altre parole il centro è responsabile del
ciclo completo delle attività di sicurezza informatica, dalla progettazione, alla gestione operativa delle infrastrutture cibernetiche, all'implementazione di tecnologie e protocolli operativi correlati alla sicurezza informatica,alla difesa contro cyberattacchi ed alla manutenzione dei sistemi di comunicazione anche in collaborazione con imprese private.

Pur facendo parte dell'Allied Command Trasformation di Norfolk a sua volta dipendente dal NATO Military Committee di Bruxelles,  l'NCSC ha la propria sede a Mons presso lo SHAPE, ovvero il comando operativo NATO: posizione che ne facilita la connessione con i vertici militari esecutivi dell'Alleanza abbreviando i tempi di risposta ad eventuali crisi cibernetiche.
Strutturalmente l'NCSC è una divisione tecnico-operativa della NATO Communications and Information Organization (NCIO), attualmente denominata NCI Agency, ovvero una entità fondata nel 2012 che sovrintende all'intero comparto ICT e C4ISTAR, svolgendo di fatto il ruolo di provider per i servizi di telecomunicazione dell'intera Alleanza Atlantica.
In particolare la NCI Agency è un elemento portante del programma JISR, vale a dire un sistema integrato di intelligence, sorveglianza e ricognizione negli ambienti operativo e strategico mediante il quale viene garantita ai comandi NATO la situational awareness 24/7.
Dopodiché, in caso di incidenti o crisi la NCI Agency deve segnalare l'evento al CyOC: relazione che crea una forte sinergia tra le due entità.
Una risorsa importante della NCI Agency è la NCI Academy di Oeiras in Portogallo, centro addestrativo e formativo, che mette a disposizione oltre 240 corsi specializzati in tutte le branche ITC, compresa difesa informatica e cyberspazio.

La NCI Agency è governata da un organo di sorveglianza denominato Agency Supervisory Board formato da un rappresentante per ciascun paese membro della NATO. Il Board è presieduto da un direttore, attualmente il manager civile Ludwig Decamps, che risponde al North Atlantic Council in termini politici, salvo le ricadute militari dei medesimi che vengono invece riferite a Norfolk ed al NATO Military Committee di Bruxelles.

A sua volta l'NCSC, che all'interno dell'NCIO gestisce la parte cyber, collabora e si coordina con altre strutture NATO, quali il Cyberspace Operations Centre (CyOC) e la Joint Intelligence and Security Division (JISD). 

Non risultano dati precisi relativamente alla data di fondazione dell'NCSC come entità autonoma, in quanto parte integrante della NCIO a sua volta istituita nel 2012 dalla fusione di diverse agenzie preesistenti attive nei settori IT e Cyber. Tuttavia la necessità da parte NATO di disporre di una agenzia preposta alla mitigazione delle cyberoffese va fatta risalire agli attacchi russi contro l'Estonia del 2007. 

Altresì, un momento chiave nello sviluppo del NCSC è stata l'attivazione, nel 2010, del NATO Computer Incident Response Capability (NCIRC), vale a dire un centro di risposta rapida alle crisi, divenuto pienamente operativo dal 2012 e che attualmente costituisce il braccio tecnico del NCSC per la gestione delle minacce cibernetiche. Costantemente sviluppato nel corso degli anni, attualmente offre copertura centralizzata ad oltre 100 reti sensibili in 20 sedi globali.

Molto stretta è la collaborazione del NCIRC con la CTAB, in particolare relativamente alla gestione e valutazione delle crisi informatiche, con la prima impegnata nella protezione diretta dei sistemi e la seconda orientata all'analisi strategica dei dati.

Significativo, nel febbraio 2016 l'accordo tecnico sulla difesa informatica concluso tra NATO e l'UE con cui è stata avviata una partnership tra NCIRC ed il Computer Emergency Response Team (CERT-EU), entità civile di cybersicurezza della UE.

Attualmente l'NCSC opera sotto la direzione del manager civile Luc Dandurand, cui verrà affidato l'incarico di preparare il Centro alla sua nuova evoluzione: a seguito della decisione del vertice NATO di Washington del Luglio 2024 è stato infatti deciso l'accorpamento di diverse unità cibernetiche tra cui l'NCSC, sotto in nuovo comando unificato denominato NATO Integrated Cyber Defence Centre (NICC) la cui entrata in operatività è previsto avvenga nel 2028.


2. Cyber Defence Commitee (CDC)

Precedentemente noto come Defence Policy and Planning Commitee, il Comitato per la Difesa Cibernetica (CDC) è il principale organo consultivo del NAC, preposto alla governance politica ed alla definizione delle politiche di difesa cibernetica della NATO. Si compone di figure tecniche, militari, civili e politiche in rappresentanza di tutte le principali parti coinvolte nella sicurezza informatica all'interno della NATO.

Nella sostanza, il CDC opera a livello strategico quale organo di consulenza del NAC, fornendo pareri, scenari e direttive su tutte le questioni relative alla difesa cibernetica, in modo da assicurare che le politiche e le strategie della NATO in questo ambito siano allineate con le decisioni e le priorità più ampie dell'organizzazione.

In particolare il CDC ha il compito di elaborare linee guida e standard per la sicurezza informatica, definire le politiche, gli obiettivi e le strategie generali per la difesa informatica, valutare scenari di rischio e relative contromisure, elaborare le.procedure di coordinamento tra le varie entità coinvolte nella difesa informatica, promuovere ricerca e formazione in ambito cibernetico.

Strutturalmente, il CDC dipende dalla Innovation, Hybrid & Cyber Division (ex Emerging Security Challenges Division) dell'International Staff di Bruxelles, presso la quale opera sotto gli auspici del Cyber Defence Management Board (CDMB).


3. Cyber Defence Management Board (CDMB)

Il Cyber Defence Management Board (CDMB) della NATO è un organismo di livello operativo responsabile del coordinamento delle attività di cyber difesa sia nel settore militare che civile all'interno dell'Alleanza che opera sotto gli auspici della Innovation, Hybrid & Cyber Division. È formato da rappresentanti delle principali entità NATO coinvolte nella cybersicurezza. 

Il CDMB ha il compito di implementare gli obiettivi strategici di sicurezza informatica della NATO sulla base delle linee guida tracciate dal CDC ed in particolare:

▪️Coordinamento delle attività di tutte le principali parti interessate nella cyber difesa della NATO.

▪️Pianificazione strategica e direzione esecutiva delle reti NATO, con particolare attenzione alla loro sicurezza ed efficienza. Quindi Implementazione delle misure di sicurezza informatica,.monitoraggio e protezione delle infrastrutture critiche, gestire e risposta ad incidenti ed attacchi informatici, garantire la conformità agli standard di sicurezza nonché formazione e sensibilizzazione del personale.

▪️Stesura di memorandum d'Intesa con gli Stati membri al fine di rafforzare la cooperazione nella difesa informatica tra i paesi membri. In tal senso il Board collabora strettamente con il Cooperative Cyber Defence Centre of Excellence (NATO CCDCOE) di Tallinn.

Presidente del Board è lo stesso direttore della Innovation, Hybrid & Cyber Division, attualmente il funzionario civile danese Jean-Charles Ellermann.

È opportuno sottolineare come il Cyber Defence Commitee (CDC) ed il Cyber Defence Management Board (CDMB) siano due entità separate con ruoli e responsabilità diversi nell'ambito della sicurezza informatica, pur facendo entrambe parte della Innovation, Hybrid & Cyber Division. Il CDC opera infatti sulla pianificazione di direttive e politiche a livello strategico, mentre il Cyber Defence Management Board agisce a livello operativo occupandosi dell'attuazione di tali politiche e della gestione operativa della sicurezza informatica.


4. Joint Intelligence and Security Division (JISD)

La JISD stata costituita in seguito alla decisioni prese al Summit di Varsavia del 2016, quando i capi di Stato e di governo della NATO, che in quella occasione avevano dichiarato il cyberspazio dominio operativo, concordarono il rafforzamento delle capacità di intelligence dell'Alleanza in modo da affrontare un ambiente multidimensionale sempre più complesso e caratterizzato da minacce come l'assertività russa, il terrorismo, le minacce ibride e gli attacchi cibernetici. 

In tal senso la JISD ha segnato un'innovazione significativa nell'approccio ideologico e metodologico dell'Alleanza alle minacce complesse in quanto ha riunito per la prima volta personale civile e militare in una divisione congiunta presso il Comando Supremo NATO a Bruxelles, con l'obiettivo di superare le differenze culturali e operative tra i due ambiti e migliorare la coerenza delle informazioni fornite ai leader politici e militari.

Dal punto di vista organizzativo la JISD è una entità a gestione condivisa dell'International Staff (IS) e dell'International Military Staff (IMS) ed opera sotto la guida di un vice-segretario generale per l'intelligence e la sicurezza (ASG I&S): posizione attualmente ricoperta da Scott W. Bray, che supervisiona le attività della divisione e garantisce che le organizzazioni di intelligence della NATO operino in modo integrato per rispondere alle esigenze dell'Alleanza.

Strutturalmente la divisione è suddivisa in due ambiti operativi:

▪️ il comparto Intelligence, diretto dal vice-Segretario per l'Intelligence (DASG-I) Paul Lynch che ruota attorno agli uffici IPU (Intelligence Production Unit) e SPU (Strategy & Policy Unit): il primo preposto alla produzione di valutazioni di intelligence (situational awareness) ed il secondo alla elaborazione di proiezioni strategiche di medio e lungo periodo (strategic warning). Il comparto collabora con altre entità NATO preposte all'intelligence, quali lo SHAPE J2 ossia il direttorato alle informazioni presso il comando di Mons, nonché il NATO Intelligence Fusion Centre (NIFC) di Molesworth UK.

▪️ il comparto Sicurezza (NOS), guidato dal vice-Segretario per la Sicurezza (DASG-S) Galen Nace ed il cui ruolo è la protezione delle informazioni riservate e sensibili all'interno dell'Alleanza, comprese le procedure di accesso, i nulla-osta di sicurezza e le strategie di difesa anche fisiche degli archivi e dell'intero General HQ di Bruxelles, incluse le indagini interne su eventuali violazioni. A tale scopo il NOS dispone di una Close Protection Unità (CPU), vale a dire una unità in grado di fornire vip-security al Segretario Generale o a qualsiasi altra figura di vertice. All'interno del NOS si trova poi un dipartimento cybersicurezza denominato CTAB, di cui parleremo più avanti.

Sinteticamente, le funzioni dello JISD sono le seguenti:

▪️Raccolta e analisi di intelligence strategica ed elaborazione di rapporti a supporto dei due supremi organismi decisionali della NATO: il North Atlantic Council (civile) ed il Military Committee (militare), ambedue a Bruxelles.

▪️Consapevolezza situazionale in tempo reale della situazione geopolitica globale con focus su potenziali crisi, attacchi cibernetici, operazioni ibride ed escalation militari; funzione per la quale si avvale della partecipazione al programma JISR della NCI Agency. Intensa è anche la collaborazione con il NATO Situation Centre (SITCEN) dell'IMS di Bruxelles

▪️Coordinamento delle attività di controspionaggio e sicurezza fisica a protezione delle infrastrutture, del personale e delle informazioni sensibili della NATO. Cooperazione con le intelligence nazionali dei paesi NATO.

▪️Gestione delle minacce ibride, comprese quelle che includono elementi di intelligence legati al cyberspazio. In particolare la JISD ha prodotto valutazioni di intelligence su campagne di disinformazione, sabotaggi e operazioni ibride russe, come quelle condotte dai gruppi hacker APT28 del GRU o Star Blizzard dell'FSB. In termini di guerra ibrida e più specificatamente di disinformazione russa, è inoltre intensa la collaborazione con il NATO COE StratCom di Riga e con l'Hybrid COE di Helsinki (si veda oltre).

▪️Supporto alle operazioni militari attraverso la produzione di valutazioni di intelligence.


Tali funzioni fanno si che la JISD operi su uno  spettro vasto di missioni comprendenti intelligence militare, controspionaggio, sicurezza fisica e gestione delle informazioni sensibili con focus strategico e operativo: quindi molto più ampio della per certi aspetti contigua NCSC, invece focalizzata esclusivamente sul dominio cibernetico.

In altre parole, la NCSC di Mons si occupa della sicurezza informatica e della protezione tecnica delle reti e dei sistemi di comunicazione NATO (quindi guerra cibernetica) mentre la JISD di Bruxelles è focalizzata su intelligence e sicurezza fisica, con un ruolo più ampio nella gestione delle informazioni strategiche e nella protezione da minacce non esclusivamente cibernetiche (quindi guerra ibrida).

Ciò non impedisce alle due strutture di collaborare tra loro, soprattutto in quei contesti in cui le minacce cibernetiche si intersecano con più ampie questioni di intelligence o sicurezza. Ad esempio, la JISD può utilizzare i dati raccolti dal NCSC su attacchi cibernetici per sviluppare valutazioni di intelligence su minacce ibride, mentre il NCSC è in grado di ricevere input di intelligence dal JISD per meglio comprendere il contesto delle minacce informatiche.

In sintesi, la JISD ha un mandato ampio che copre intelligence e sicurezza in senso lato, con un ruolo strategico e di supporto decisionale mentre l'NCSC è un'entità tecnica specializzata nella cyber-defence.


4.1. Cyber Threat Analysis Branch (CTAB)

Come già anticipato all'interno del comparto NOS dell JISD si trova un dipartimento cybersicurezza denominato CTAB ossia Cyber Threat Analysis Branch, fino all'ottobre 2024 diretto dalla manager civile Stefanie Metka. Compito del CTAB è fornire analisi e valutazioni di impianto strategico-politico, spesso con approccio predittivo, del panorama delle minacce informatiche, identificando modelli e tendenze ostili nel cyberspazio. 

A tale scopo, CTAB utilizza dati raccolti da fonti aperte (OSINT) e signal intelligence (SIGINT), nonché da entità collegate e società private, elaborando dataset complessi relativi a malware, infrastrutture di rete (IP, domini, certificati), netflow e telemetria, allo scopo di identificare tattiche, tecniche e procedure (TTP) degli attori delle minacce. Ne derivano rapporti, bollettini e valutazioni utili alla definizione di strategie di difesa collettive, poi trasmesse ai decisori NATO, così come ad entità della community cibernetica della NATO, quali la NCIRC con cui sussiste una stretta collaborazione. A sua volta la CTAB recepisce i dati dalla NCSC soprattutto in merito agli incidenti informatici e li utilizza nelle proprie valutazioni strategiche.

Secondo quanto stabilito al vertice NATO di Washington, la CTAB è destinata a confluire nel 2028 nel nuovo NATO Integrated Cyber Defence Centre (NICC) (si veda oltre)


5. Chief Information Officer (CIO)

Figura operativa relativamente nuova in quanto attivata nell'autunno 2021, il CIO rappresenta una posizione di rilievo interna alla Defence Investments Division, a sua volta parte dell'International Staff di Bruxelles. In tale funzione il CIO Il CIO è responsabile della strategia e delle operazioni informatiche dell'Alleanza, garantendo che la tecnologia supporti efficacemente gli obiettivi della NATO. 

In particolare, l'incarico del CIO riguarda:

▪️la promozione dell'innovazione tecnologica e l'adozione di nuove soluzioni e progetti volti a migliorare le capacità digitali della NATO,, comprese quelle relative alla protezione dalle minacce informatiche.

▪️La gestione del budget ICT e delle risorse in armonia con il planning e gli obiettivi della Divisione Investimenti.

▪️La supervisione delle questioni informatiche, incluse quelle inerenti la sicurezza, le infrastrutture e i servizi

▪️L'armonizzazione e la collaborazione tra le varie entità della NATO, in modo da coordinarne le attività ICT e garantirne la coerenza.


Tali funzioni saranno soggette a ristrutturazione nel prossimo futuro. Infatti, a seguito del vertice di Washington del 2024 è stato deciso il passaggio divertendo alcuni ruoli del CIO al nuovo NATO Integrated Cyber Defence Centre (NICC), la cui entrata in operatività è prevista nel 2028 una volta completato l'accorpamento e l'amalgama di alcune risorse cyber attualmente ripartite tra diverse.posizioni.dei comandi NATO di Mons e Bruxelles. 

Attualmente la posizione di CIO è ricoperta dal funzionario civile Manfred Boudreaux-Dehmer la cui giurisdizione si estende su 41 entità civili e militari della NATO sulle quali esercita anche la funzione di Chief Information Security Officer CISO, ovvero di figura unica di riferimento per tutte le questioni di sicurezza informatica, compresa la gestione degli incidenti ed il rafforzamento della postura della NATO in materia di sicurezza informatica.


Fine Parte Prima


Nessun commento: