L'Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
LECS 320x100 1
L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Roberto Villani : 30 Dicembre 2020 12:19

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato.

Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa scorrere nei circuiti e nelle reti interconesse degli Stati. Cerchiamo quindi di fare un po’ di chiarezza e capire cosa deve fare, ma soprattutto come deve essere formato un buon esperto di sicurezza e magari anche di safety.

Lo studio dell’avversario

Ogni luogo di scontro, che sia un ring, un campo di calcio, una scacchiera un territorio o un mare, vede due contendenti che si affrontano e se inizialmente esiste una fase di studio – pensate agli sport per esempio quando le due squadre o i due antagonisti fanno quello che in gergo viene chiamato “melina” per studiare mosse e posizioni – nel vivo della partita, i due contendenti devono attuare la loro strategia. Strategia che pianificata in precedenza allo scontro, deve rappresentare il famoso piano di azione che spesso sentiamo nelle fiction TV, insomma la nostra “missione” in qualità di esperti della sicurezza.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Non commettete l’errore di non preparare anche il piano di riserva, il piano B, perché il vostro antagonista può conoscere il vostro piano o la vostra strategia

Questo perchè magari è formato come voi, oppure si è formato con voi. Ciò non significa che dovete elaborare piani infiniti, ma che dovete gestire le vostre risorse in maniera esatta.

Non rendere pubblici alcuni vostri progetti, è un buon modo per conservare le informazioni, che non dovranno essere disponibili al vostro contendete. Se lavorate in squadre per esempio e siete il team leader, scegliere attentamente il vostro collaboratore custode delle informazioni riservate, questo non significa escludere gli altri della squadra, ma metterli in sicurezza, perché il vostro antagonista, per poter fare breccia nel vostro territorio sceglierà l’anello più debole della catena, che voi avete creato. Cosi come un pugile, colpirà il punto del vostro corpo, dove avete subito più danni per atterrarvi e mandarvi KO.

Tutto questo sembrerà banale e scontato, ma spesso dimentichiamo di fare quadrato e ci dimentichiamo dell’anello debole della catena, facilitando il compito al nostro avversario.

La formazione

Un buon esperto della sicurezza quindi, dovrà essere formato similmente ad un addestramento militare, dove lo studio delle tattiche e delle strategie di guerra, rappresentano il dogma su cui dovrà costruire la sua figura professionale.

E non importa che voi siate responsabili della sicurezza di una grande azienda, o di un supermercato, piuttosto che una rete infrastrutturale fisica, o una virtuale, la formazione disciplinata e ordinata, può solo portare vantaggi per voi e per l’azienda o la struttura cui siete chiamati a difendere.

Nel mondo anglosassone l’esperienza maturata in ambito militare, ha una durata in media di circa 20 anni, dopo questo periodo si esce, si lascia la divisa e si entra nel circuito lavorativo civile. Molti di quelli che hanno avuto una esperienza positiva nella guerra – se mai la guerra può lasciare esperienze positive – e non hanno subito traumi post bellici, riescono ad inserirsi nelle grande aziende pubbliche o private, dove la figura del security manager è considerata fondamentale per la gestione dell’azienda stessa.

Pianificare la sicurezza del perimetro fisico esterno dell’azienda con un preciso piano antintrusione, richiede delle capacità che se non opportunamente costruite con l’esperienza, può far progettare un piano sbagliato e facilitare l’ingresso di mani criminali, generando certamente un danno economico all’azienda.

Lo stesso piano antintrusione di una rete telematica deve contenere quanti più punti di sicurezza, tanti quanti sono i punti deboli della stessa rete.

Non stimare poi che il punto debole sia rappresentato da una figura umana, ma solo da processi tecnologici impostati dall’efficienza elettronica o software, è certamente il più grande errore che si possa fare, e che quasi sicuramente sarà sfruttato dall’attaccante la minaccia.

Attenzione al cavallo di Troia

La storia della sicurezza e dell’intelligence è piena di casi “Talpa”, che agendo da remoto ed eseguendo ordini dai loro manovratori esterni o per conto dei vostri antagonisti, con il solo scopo di recare danno all’interno della struttura difesa, hanno effettuato attacchi devastanti.

Oggi come ieri, anche nell’era informatica, la Talpa è l’elemento fondamentale per scardinare l’intero sistema, il famoso cavallo di Troia, nome che si ripete nei virus informatici, null’altro è che la “talpa” inoculata o formata all’interno del sistema aziendale che si vuole attaccare.

Se andate a curiosare nella cronologia storica delle battaglie più famose, o nella recente contesa della guerra fredda USA/URSS, la quantità di “talpe” impiegate, formate, inserite specificatamente, o semplicemente manovrate ed usate al momento, è enorme. Un esercito quasi sempre sconosciuto, privo di insegne e mostrine, di categorie di appartenenza, di gerarchia, ma altamente devastante più, e meglio di ogni esercito inquadrato e chiamato alla guerra.

La quantità di informazioni classificate che le talpe sono riuscite a trafugare o comunicare al manovratore esterno ha causato, in ogni battaglia intercorsa, danni enormi che hanno costretto l’attaccato a rivedere le strategie e le sue azioni di difesa.

Questo tempo impiegato per “ripiegare” e rispondere all’attacco favorito dalle informazioni rilasciate dalla talpa, si è tradotto in un vantaggio per l’attaccante, che ha certamente guadagnato terreno nella guerra.

Pensate per esempio alla fuoriuscita delle informazioni economiche o di investimento aziendale legate a progetti tecnologici, alla famosa proprietà intellettuale, ma anche alla presentazione di un nuovo modello di vettura, di una nuova scoperta biologica o chimica, ma anche di un semplice dato personale, che aiuta il ricevente a progettare un piano di attacco per vincere sul suo avversario.

Sia anche una contesa amorosa, avere le informazioni sul nostro “desiderio”, ci favorisce la sua conquista, da piccoli chi non ha avvicinato la cugina o il cugino, per arrivare alla preda da conquistare che il nostro gancio conosceva bene? Alzi la mano chi non lo ha mai fatto.

La protezione delle informazioni

Concludendo, se le aziende vogliono avere una certezza riguardo la protezione delle loro informazioni, non devono affidarsi ad un CV che sinteticamente espone elenchi di master o corsi, ma valutare anche la capacità operative e caratteriali del candidato, eliminando possibilmente quel triste metodo tipicamente italiano del favorire l’amico dell’amico o la conoscenza imposta dal politico o dal potente di turno.

Questa triste pratica ha mostrato, anche recentemente, come si favorisce ogni tipo di attacco – la semplice conoscenza imposta rappresenta già l’anello debole della catena di sicurezza, perché conosciuto anche dagli avversari o peggio suggerito direttamente dagli avversari – e determina un aumento di spese per le riparazioni da sostenere per l’attacco subito.

Di contro, i candidati o coloro che vogliono sentirsi veri protagonisti della gestione della sicurezza, non si limitassero a semplici corsi online, dove si spacciano pochi elementi di studio per materie applicate in tutto il mondo, ma aggiungessero alle loro abilità anche esperienze dirette, sul campo, magari frequentando esperti militari, o partecipando ad eventi organizzati da militari magari in lingua inglese, per conoscere l’ambiente, le persone, aumentare il personalissimo bagaglio di conoscenze e di esperienze per poter essere preparati a tutto.

Diventate voi il “capitale” che potrà essere messo a disposizione di chi vi chiamerà alla salvaguardia della sicurezza.

Conclusioni

Il futuro si sta evolvendo in questo presente, i paradigmi sociali sono stati letteralmente modificati, non ci sono più le certezze sociali di una volta, gli stravolgimenti economici e politici che sentiamo spesso chiamare “primavere” o “manovre draconiane” sono in realtà il preludio al cambiamento di cui dobbiamo assolutamente far parte.

Il cambiamento riguarderà certamente chi saprà gestire le informazioni, i dati, le conoscenze del territorio e del luogo di battaglia che frequenta.

Ci saranno sempre più confini virtuali perché le interconnessioni, aumenteranno e conoscere questi confini diventerà fondamentale, e se nel passato gli esploratori raggiungevano territori sconosciuti raccogliendo dati ed informazioni sulle piante, sulla geografia, sul linguaggio dei popoli presenti nelle nuove terre esplorate, nel futuro avverrà lo stesso.

Solo che le esplorazioni si faranno da remoto, da un computer dove dietro ci sarà sempre un uomo o un donna, che dovremmo assolutamente conoscere, dovremmo conoscerne i gusti e le emozioni, il suo linguaggio e le sue debolezze, altrimenti non riusciremo a conquistare nulla, men che meno il suo cuore o il suo cervello.

Piuttosto, ma la safety sapete cos è?

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...