Page 15 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 15

CYBER WARFARE


















                        Sintesi dei principali


                                    argomenti


                                                                      Massimiliano D’ELIA
                                                   Direttore Responsabile “Informazioni della Difesa”


            Rapporto CLUSIT 2024                   attacchi informatici, analizzando come gli Stati
            Un capitolo del presente inserto è dedicato   possano rispondere a tali minacce, soprattutto
            al Rapporto CLUSIT1 2024, che fornisce   se provenienti da attori non statali. Gli attacchi
            una panoramica sugli incidenti di sicurezza   informatici, secondo l’analisi effettuata,
            più gravi in Italia e nel mondo nel 2023,   possono essere equiparati agli attacchi armati,
            fino  agli  studi  settoriali  aggiornati  al  primo   secondo il Manuale di Tallinn 2.0. Tuttavia, non
            quadrimestre 2024. Il rapporto sottolinea   esiste una definizione chiara di cosa costituisca
            come l’81% degli attacchi siano stati classificati   un uso della forza nel cyberspazio, rendendo
            come gravi o critici, evidenziando una tendenza   pertanto  difficile  determinare  quando  un
            in peggioramento. Le cause principali sono   attacco  informatico  possa  giustificare  una
            identificate  nel  basso  livello  di  competenze   risposta militare. Secondo l’analisi, qualsiasi
            digitali in Italia e negli investimenti limitati in   risposta a un attacco informatico deve, tuttavia,
            cybersicurezza (circa 0,12% del PIL), inferiori   rispettare i criteri di necessità, proporzionalità
            a quelli di altri Paesi europei come Francia e   e attribuzione. Gli Stati, di fatto, possono
            Germania.                              rispondere in maniera adeguata, senza
                                                   esacerbare il conflitto, e la difesa deve essere
            La legittima difesa negli attacchi     sempre commisurata all’entità dell’attacco
            informatici                            subito anche se gli attacchi informatici

            Un’altra parte del documento tratta, invece, il   provengono da attori non statali, come gruppi
            tema della legittima difesa nel contesto degli   terroristici o criminali.




                                                                                      13
   10   11   12   13   14   15   16   17   18   19   20