L'Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Aggiornamento: gen 11

Data Pubblicazione: 30/12/2020

Autore: Roberto VIllani



Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato.


Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa scorrere nei circuiti e nelle reti interconesse degli Stati. Cerchiamo quindi di fare un po’ di chiarezza e capire cosa deve fare, ma soprattutto come deve essere formato un buon esperto di sicurezza e magari anche di safety.


Lo studio dell'avversario

Ogni luogo di scontro, che sia un ring, un campo di calcio, una scacchiera un territorio o un mare, vede due contendenti che si affrontano e se inizialmente esiste una fase di studio – pensate agli sport per esempio quando le due squadre o i due antagonisti fanno quello che in gergo viene chiamato “melina” per studiare mosse e posizioni – nel vivo della partita, i due contendenti devono attuare la loro strategia. Strategia che pianificata in precedenza allo scontro, deve rappresentare il famoso piano di azione che spesso sentiamo nelle fiction TV, insomma la nostra “missione” in qualità di esperti della sicurezza.

Non commettete l’errore di non preparare anche il piano di riserva, il piano B, perché il vostro antagonista può conoscere il vostro piano o la vostra strategia

Questo perchè magari è formato come voi, oppure si è formato con voi. Ciò non significa che dovete elaborare piani infiniti, ma che dovete gestire le vostre risorse in maniera esatta.


Non rendere pubblici alcuni vostri progetti, è un buon modo per conservare le informazioni, che non dovranno essere disponibili al vostro contendete. Se lavorate in squadre per esempio e siete il team leader, scegliere attentamente il vostro collaboratore custode delle informazioni riservate, questo non significa escludere gli altri della squadra, ma metterli in sicurezza, perché il vostro antagonista, per poter fare breccia nel vostro territorio sceglierà l’anello più debole della catena, che voi avete creato. Cosi come un pugile, colpirà il punto del vostro corpo, dove avete subito più danni per atterrarvi e mandarvi KO.


Tutto questo sembrerà banale e scontato, ma spesso dimentichiamo di fare quadrato e ci dimentichiamo dell’anello debole della catena, facilitando il compito al nostro avversario.

Un buon esperto della sicurezza quindi, dovrà essere formato similmente ad un addestramento militare, dove lo studio delle tattiche e delle strategie di guerra, rappresentano il dogma su cui dovrà costruire la sua figura professionale.


E non importa che voi siate responsabili della sicurezza di una grande azienda, o di un supermercato, piuttosto che una rete infrastrutturale fisica, o una virtuale, la formazione disciplinata e ordinata, può solo portare vantaggi per voi e per l’azienda o la struttura cui siete chiamati a difendere.



Nel mondo anglosassone l’esperienza maturata in ambito militare, ha una durata in media di circa 20 anni, dopo questo periodo si esce, si lascia la divisa e si entra nel circuito lavorativo civile. Molti di quelli che hanno avuto una esperienza positiva nella guerra – se mai la guerra può lasciare esperienze positive – e non hanno subito traumi post bellici, riescono ad inserirsi nelle grande aziende pubbliche o private, dove la figura del security manager è considerata fondamentale per la gestione dell’azienda stessa.


Pianificare la sicurezza del perimetro fisico esterno dell’azienda con un preciso piano antintrusione, richiede delle capacità che se non opportunamente costruite con l’esperienza, può far progettare un piano sbagliato e facilitare l’ingresso di mani criminali, generando certamente un danno economico all’azienda.


Lo stesso piano antintrusione di una rete telematica deve contenere quanti più punti di sicurezza, tanti quanti sono i punti deboli della stessa rete.

Non stimare poi che il punto debole sia rappresentato da una figura umana, ma solo da processi tecnologici impostati dall’efficienza elettronica o software, è certamente il più grande errore che si possa fare, e che quasi sicuramente sarà sfruttato dall’attaccante la minaccia.

La storia della sicurezza e dell’intelligence è piena di casi “Talpa”, che agendo da remoto ed eseguendo ordini dai loro manovratori esterni o per conto dei vostri antagonisti, con il solo scopo di recare danno all’interno della struttura difesa, hanno effettuato attacchi devastanti.


Oggi come ieri, anche nell’era informatica, la Talpa è l’elemento fondamentale per scardinare l’intero sistema, il famoso cavallo di Troia, nome che si ripete nei virus informatici, null’altro è che la “talpa” inoculata o formata all’interno del sistema aziendale che si vuole attaccare.