Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Roberto Villani : 30 Dicembre 2020 12:19

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato.

Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa scorrere nei circuiti e nelle reti interconesse degli Stati. Cerchiamo quindi di fare un po’ di chiarezza e capire cosa deve fare, ma soprattutto come deve essere formato un buon esperto di sicurezza e magari anche di safety.

Lo studio dell’avversario

Ogni luogo di scontro, che sia un ring, un campo di calcio, una scacchiera un territorio o un mare, vede due contendenti che si affrontano e se inizialmente esiste una fase di studio – pensate agli sport per esempio quando le due squadre o i due antagonisti fanno quello che in gergo viene chiamato “melina” per studiare mosse e posizioni – nel vivo della partita, i due contendenti devono attuare la loro strategia. Strategia che pianificata in precedenza allo scontro, deve rappresentare il famoso piano di azione che spesso sentiamo nelle fiction TV, insomma la nostra “missione” in qualità di esperti della sicurezza.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Non commettete l’errore di non preparare anche il piano di riserva, il piano B, perché il vostro antagonista può conoscere il vostro piano o la vostra strategia

Questo perchè magari è formato come voi, oppure si è formato con voi. Ciò non significa che dovete elaborare piani infiniti, ma che dovete gestire le vostre risorse in maniera esatta.

Non rendere pubblici alcuni vostri progetti, è un buon modo per conservare le informazioni, che non dovranno essere disponibili al vostro contendete. Se lavorate in squadre per esempio e siete il team leader, scegliere attentamente il vostro collaboratore custode delle informazioni riservate, questo non significa escludere gli altri della squadra, ma metterli in sicurezza, perché il vostro antagonista, per poter fare breccia nel vostro territorio sceglierà l’anello più debole della catena, che voi avete creato. Cosi come un pugile, colpirà il punto del vostro corpo, dove avete subito più danni per atterrarvi e mandarvi KO.

Tutto questo sembrerà banale e scontato, ma spesso dimentichiamo di fare quadrato e ci dimentichiamo dell’anello debole della catena, facilitando il compito al nostro avversario.

La formazione

Un buon esperto della sicurezza quindi, dovrà essere formato similmente ad un addestramento militare, dove lo studio delle tattiche e delle strategie di guerra, rappresentano il dogma su cui dovrà costruire la sua figura professionale.

E non importa che voi siate responsabili della sicurezza di una grande azienda, o di un supermercato, piuttosto che una rete infrastrutturale fisica, o una virtuale, la formazione disciplinata e ordinata, può solo portare vantaggi per voi e per l’azienda o la struttura cui siete chiamati a difendere.

Nel mondo anglosassone l’esperienza maturata in ambito militare, ha una durata in media di circa 20 anni, dopo questo periodo si esce, si lascia la divisa e si entra nel circuito lavorativo civile. Molti di quelli che hanno avuto una esperienza positiva nella guerra – se mai la guerra può lasciare esperienze positive – e non hanno subito traumi post bellici, riescono ad inserirsi nelle grande aziende pubbliche o private, dove la figura del security manager è considerata fondamentale per la gestione dell’azienda stessa.

Pianificare la sicurezza del perimetro fisico esterno dell’azienda con un preciso piano antintrusione, richiede delle capacità che se non opportunamente costruite con l’esperienza, può far progettare un piano sbagliato e facilitare l’ingresso di mani criminali, generando certamente un danno economico all’azienda.

Lo stesso piano antintrusione di una rete telematica deve contenere quanti più punti di sicurezza, tanti quanti sono i punti deboli della stessa rete.

Non stimare poi che il punto debole sia rappresentato da una figura umana, ma solo da processi tecnologici impostati dall’efficienza elettronica o software, è certamente il più grande errore che si possa fare, e che quasi sicuramente sarà sfruttato dall’attaccante la minaccia.

Attenzione al cavallo di Troia

La storia della sicurezza e dell’intelligence è piena di casi “Talpa”, che agendo da remoto ed eseguendo ordini dai loro manovratori esterni o per conto dei vostri antagonisti, con il solo scopo di recare danno all’interno della struttura difesa, hanno effettuato attacchi devastanti.

Oggi come ieri, anche nell’era informatica, la Talpa è l’elemento fondamentale per scardinare l’intero sistema, il famoso cavallo di Troia, nome che si ripete nei virus informatici, null’altro è che la “talpa” inoculata o formata all’interno del sistema aziendale che si vuole attaccare.

Se andate a curiosare nella cronologia storica delle battaglie più famose, o nella recente contesa della guerra fredda USA/URSS, la quantità di “talpe” impiegate, formate, inserite specificatamente, o semplicemente manovrate ed usate al momento, è enorme. Un esercito quasi sempre sconosciuto, privo di insegne e mostrine, di categorie di appartenenza, di gerarchia, ma altamente devastante più, e meglio di ogni esercito inquadrato e chiamato alla guerra.

La quantità di informazioni classificate che le talpe sono riuscite a trafugare o comunicare al manovratore esterno ha causato, in ogni battaglia intercorsa, danni enormi che hanno costretto l’attaccato a rivedere le strategie e le sue azioni di difesa.

Questo tempo impiegato per “ripiegare” e rispondere all’attacco favorito dalle informazioni rilasciate dalla talpa, si è tradotto in un vantaggio per l’attaccante, che ha certamente guadagnato terreno nella guerra.

Pensate per esempio alla fuoriuscita delle informazioni economiche o di investimento aziendale legate a progetti tecnologici, alla famosa proprietà intellettuale, ma anche alla presentazione di un nuovo modello di vettura, di una nuova scoperta biologica o chimica, ma anche di un semplice dato personale, che aiuta il ricevente a progettare un piano di attacco per vincere sul suo avversario.

Sia anche una contesa amorosa, avere le informazioni sul nostro “desiderio”, ci favorisce la sua conquista, da piccoli chi non ha avvicinato la cugina o il cugino, per arrivare alla preda da conquistare che il nostro gancio conosceva bene? Alzi la mano chi non lo ha mai fatto.

La protezione delle informazioni

Concludendo, se le aziende vogliono avere una certezza riguardo la protezione delle loro informazioni, non devono affidarsi ad un CV che sinteticamente espone elenchi di master o corsi, ma valutare anche la capacità operative e caratteriali del candidato, eliminando possibilmente quel triste metodo tipicamente italiano del favorire l’amico dell’amico o la conoscenza imposta dal politico o dal potente di turno.

Questa triste pratica ha mostrato, anche recentemente, come si favorisce ogni tipo di attacco – la semplice conoscenza imposta rappresenta già l’anello debole della catena di sicurezza, perché conosciuto anche dagli avversari o peggio suggerito direttamente dagli avversari – e determina un aumento di spese per le riparazioni da sostenere per l’attacco subito.

Di contro, i candidati o coloro che vogliono sentirsi veri protagonisti della gestione della sicurezza, non si limitassero a semplici corsi online, dove si spacciano pochi elementi di studio per materie applicate in tutto il mondo, ma aggiungessero alle loro abilità anche esperienze dirette, sul campo, magari frequentando esperti militari, o partecipando ad eventi organizzati da militari magari in lingua inglese, per conoscere l’ambiente, le persone, aumentare il personalissimo bagaglio di conoscenze e di esperienze per poter essere preparati a tutto.

Diventate voi il “capitale” che potrà essere messo a disposizione di chi vi chiamerà alla salvaguardia della sicurezza.

Conclusioni

Il futuro si sta evolvendo in questo presente, i paradigmi sociali sono stati letteralmente modificati, non ci sono più le certezze sociali di una volta, gli stravolgimenti economici e politici che sentiamo spesso chiamare “primavere” o “manovre draconiane” sono in realtà il preludio al cambiamento di cui dobbiamo assolutamente far parte.

Il cambiamento riguarderà certamente chi saprà gestire le informazioni, i dati, le conoscenze del territorio e del luogo di battaglia che frequenta.

Ci saranno sempre più confini virtuali perché le interconnessioni, aumenteranno e conoscere questi confini diventerà fondamentale, e se nel passato gli esploratori raggiungevano territori sconosciuti raccogliendo dati ed informazioni sulle piante, sulla geografia, sul linguaggio dei popoli presenti nelle nuove terre esplorate, nel futuro avverrà lo stesso.

Solo che le esplorazioni si faranno da remoto, da un computer dove dietro ci sarà sempre un uomo o un donna, che dovremmo assolutamente conoscere, dovremmo conoscerne i gusti e le emozioni, il suo linguaggio e le sue debolezze, altrimenti non riusciremo a conquistare nulla, men che meno il suo cuore o il suo cervello.

Piuttosto, ma la safety sapete cos è?

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...