Le telco nordamericane si coalizzano per contrastare gli attacchi informatici basati sull’intelligenza artificiale, lo spionaggio di Stato e altre minacce di alto livello alle reti di comunicazione. Nasce così il Communications Cybersecurity Information Sharing and Analysis Center (C2 Isac), di cui fanno parte otto dei principali operatori statunitensi: AT&T, Charter, Comcast, Cox, Lumen Technologies, T-Mobile, Verizon e Zayo.In particolare, il C2 Isac offrirà alle telco un ambiente riservato per lo scambio di informazioni sensibili, come le vulnerabilità appena scoperte e i suggerimenti sul comportamento degli attori malevoli. I responsabili della sicurezza informatica degli otto membri fondatori siederanno nel consiglio di amministrazione, mentre Valerie Moon, ex alta funzionaria della Cybersecurity and Infrastructure Security Agency (Cisa) e della Cyber Division dell’Fbi, ricoprirà il ruolo di direttrice esecutiva del gruppo, supervisionando le operazioni quotidiane, che dovrebbero prendere il via a giugno.Supplire al disimpegno della Casa Bianca sulla cybersecurityLe minacce informatiche sono diventate più sofisticate e complesse e si evolvono rapidamente con l’intelligenza artificiale. Questo scenario ha evidenziato la necessità di rivalutare e rafforzare i framework del settore per una condivisione delle informazioni più rapida ed efficace.“La motivazione principale che ci spinge è la consapevolezza che il contesto delle minacce si è evoluto e che noi, come settore e come entità private, dobbiamo evolverci e tenere il passo con la velocità con cui ciò sta accadendo”, ha dichiarato Mark Clancy, responsabile della sicurezza di T-Mobile e membro del consiglio di amministrazione del C2 Isac, in un’intervista a Cybersecurity Dive.Mentre le aziende di telecomunicazioni si affannavano a rispondere all’operazione di spionaggio Salt Typhoon, ha aggiunto Clancy, “la necessità di collaborare tra aziende private si è fatta ancora più pressante”. D’altra parte, è l’altra tesi delle società fondatrici del gruppo, il disimpegno dell’amministrazione Trump in materia di cybersicurezza costringe il settore privato ad assumere un ruolo di primo piano.Perché occorre superare la logica delle agenzie governativeC2 Isac si basa su decenni di collaborazione pubblico-privata con il National Coordinating Center for Communications, noto anche come Communications Isac o Comm-Isac. È stato istituito nel 1984 per promuovere la resilienza e la condivisione delle informazioni tra agenzie governative e aziende private di telecomunicazioni e IT.Tuttavia, il gruppo è unico tra gli Isac in quanto ha sede all’interno del governo federale, presso la Cisa, anziché essere un’entità privata. Questa configurazione ha scoraggiato alcune aziende dal condividere dati sensibili attraverso il gruppo, secondo Clancy. Escludendo le agenzie governative dai canali di discussione, ha spiegato il manager, il C2 Isac spera di incoraggiare discussioni più franche e delicate. “Quando sono coinvolti enti del settore pubblico, c’è maggiore revisione e deliberazione su ciò che viene inserito in quel canale”, ha rimarcato Clancy, “mentre noi possiamo essere un po’ più diretti e condividere le informazioni tempestivamente”.Sebbene le agenzie governative non parteciperanno alle discussioni del C2 Isac, il gruppo prevede comunque di condividere i propri risultati con le agenzie federali, direttamente o tramite il Comms Isac, ha asscurato Valerie Moon, in parte perché il nuovo gruppo si concentrerà esclusivamente sulle questioni di sicurezza informatica, lasciando i rischi fisici all’attuale Isac. “Consideriamo questo un impegno complementare”, ha detto moon. “Pensando a ciascuna di queste aziende e alla loro priorità assoluta di garantire la privacy dei propri dati, percepiscono questo come uno spazio affidabile”.Il possibile ampliamento del gruppo (e del mandato)La condivisione trasparente delle informazioni è attualmente al centro della missione del C2 Isac, ma i suoi rappresentanti dicono che il mandato potrebbe essere ampliato nel prossimo futuro. “Potremmo creare piattaforme di automazione e altre tecnologie più facili da coordinare tra aziende private rispetto a un processo di regolamentazione del settore pubblico”, ha detto Clancy.Per operazioni coordinate come lo smantellamento di botnet, le aziende probabilmente non utilizzeranno il nuovo Isac, ma Moon ha affermato che i membri del consiglio sono interessati a discutere di come ciò potrebbe funzionare. “Dipende dal tipo di operazione, dalle autorità competenti e da ciò che stiamo cercando di ottenere”. Il gruppo è “nelle sue fasi iniziali”, ha aggiunto, e alcuni dei suoi obiettivi “devono ancora essere definiti”.Così come devono essere definiti i ritmi e criteri con cui il gruppo accoglierà nuovi membri. “Ci sono più di otto aziende nel settore delle comunicazioni, quindi non saremo pienamente efficaci finché non aumenteremo la nostra base di membri”, ha chiosato Clancy, precisando che “non abbiamo ancora formalizzato una tempistica”.