Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Roberto Villani : 30 Dicembre 2020 12:19

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato.

Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa scorrere nei circuiti e nelle reti interconesse degli Stati. Cerchiamo quindi di fare un po’ di chiarezza e capire cosa deve fare, ma soprattutto come deve essere formato un buon esperto di sicurezza e magari anche di safety.

Lo studio dell’avversario

Ogni luogo di scontro, che sia un ring, un campo di calcio, una scacchiera un territorio o un mare, vede due contendenti che si affrontano e se inizialmente esiste una fase di studio – pensate agli sport per esempio quando le due squadre o i due antagonisti fanno quello che in gergo viene chiamato “melina” per studiare mosse e posizioni – nel vivo della partita, i due contendenti devono attuare la loro strategia. Strategia che pianificata in precedenza allo scontro, deve rappresentare il famoso piano di azione che spesso sentiamo nelle fiction TV, insomma la nostra “missione” in qualità di esperti della sicurezza.

Non commettete l’errore di non preparare anche il piano di riserva, il piano B, perché il vostro antagonista può conoscere il vostro piano o la vostra strategia

Questo perchè magari è formato come voi, oppure si è formato con voi. Ciò non significa che dovete elaborare piani infiniti, ma che dovete gestire le vostre risorse in maniera esatta.

Non rendere pubblici alcuni vostri progetti, è un buon modo per conservare le informazioni, che non dovranno essere disponibili al vostro contendete. Se lavorate in squadre per esempio e siete il team leader, scegliere attentamente il vostro collaboratore custode delle informazioni riservate, questo non significa escludere gli altri della squadra, ma metterli in sicurezza, perché il vostro antagonista, per poter fare breccia nel vostro territorio sceglierà l’anello più debole della catena, che voi avete creato. Cosi come un pugile, colpirà il punto del vostro corpo, dove avete subito più danni per atterrarvi e mandarvi KO.

Tutto questo sembrerà banale e scontato, ma spesso dimentichiamo di fare quadrato e ci dimentichiamo dell’anello debole della catena, facilitando il compito al nostro avversario.

La formazione

Un buon esperto della sicurezza quindi, dovrà essere formato similmente ad un addestramento militare, dove lo studio delle tattiche e delle strategie di guerra, rappresentano il dogma su cui dovrà costruire la sua figura professionale.

E non importa che voi siate responsabili della sicurezza di una grande azienda, o di un supermercato, piuttosto che una rete infrastrutturale fisica, o una virtuale, la formazione disciplinata e ordinata, può solo portare vantaggi per voi e per l’azienda o la struttura cui siete chiamati a difendere.

Nel mondo anglosassone l’esperienza maturata in ambito militare, ha una durata in media di circa 20 anni, dopo questo periodo si esce, si lascia la divisa e si entra nel circuito lavorativo civile. Molti di quelli che hanno avuto una esperienza positiva nella guerra – se mai la guerra può lasciare esperienze positive – e non hanno subito traumi post bellici, riescono ad inserirsi nelle grande aziende pubbliche o private, dove la figura del security manager è considerata fondamentale per la gestione dell’azienda stessa.

Pianificare la sicurezza del perimetro fisico esterno dell’azienda con un preciso piano antintrusione, richiede delle capacità che se non opportunamente costruite con l’esperienza, può far progettare un piano sbagliato e facilitare l’ingresso di mani criminali, generando certamente un danno economico all’azienda.

Lo stesso piano antintrusione di una rete telematica deve contenere quanti più punti di sicurezza, tanti quanti sono i punti deboli della stessa rete.

Non stimare poi che il punto debole sia rappresentato da una figura umana, ma solo da processi tecnologici impostati dall’efficienza elettronica o software, è certamente il più grande errore che si possa fare, e che quasi sicuramente sarà sfruttato dall’attaccante la minaccia.

Attenzione al cavallo di Troia

La storia della sicurezza e dell’intelligence è piena di casi “Talpa”, che agendo da remoto ed eseguendo ordini dai loro manovratori esterni o per conto dei vostri antagonisti, con il solo scopo di recare danno all’interno della struttura difesa, hanno effettuato attacchi devastanti.

Oggi come ieri, anche nell’era informatica, la Talpa è l’elemento fondamentale per scardinare l’intero sistema, il famoso cavallo di Troia, nome che si ripete nei virus informatici, null’altro è che la “talpa” inoculata o formata all’interno del sistema aziendale che si vuole attaccare.

Se andate a curiosare nella cronologia storica delle battaglie più famose, o nella recente contesa della guerra fredda USA/URSS, la quantità di “talpe” impiegate, formate, inserite specificatamente, o semplicemente manovrate ed usate al momento, è enorme. Un esercito quasi sempre sconosciuto, privo di insegne e mostrine, di categorie di appartenenza, di gerarchia, ma altamente devastante più, e meglio di ogni esercito inquadrato e chiamato alla guerra.

La quantità di informazioni classificate che le talpe sono riuscite a trafugare o comunicare al manovratore esterno ha causato, in ogni battaglia intercorsa, danni enormi che hanno costretto l’attaccato a rivedere le strategie e le sue azioni di difesa.

Questo tempo impiegato per “ripiegare” e rispondere all’attacco favorito dalle informazioni rilasciate dalla talpa, si è tradotto in un vantaggio per l’attaccante, che ha certamente guadagnato terreno nella guerra.

Pensate per esempio alla fuoriuscita delle informazioni economiche o di investimento aziendale legate a progetti tecnologici, alla famosa proprietà intellettuale, ma anche alla presentazione di un nuovo modello di vettura, di una nuova scoperta biologica o chimica, ma anche di un semplice dato personale, che aiuta il ricevente a progettare un piano di attacco per vincere sul suo avversario.

Sia anche una contesa amorosa, avere le informazioni sul nostro “desiderio”, ci favorisce la sua conquista, da piccoli chi non ha avvicinato la cugina o il cugino, per arrivare alla preda da conquistare che il nostro gancio conosceva bene? Alzi la mano chi non lo ha mai fatto.

La protezione delle informazioni

Concludendo, se le aziende vogliono avere una certezza riguardo la protezione delle loro informazioni, non devono affidarsi ad un CV che sinteticamente espone elenchi di master o corsi, ma valutare anche la capacità operative e caratteriali del candidato, eliminando possibilmente quel triste metodo tipicamente italiano del favorire l’amico dell’amico o la conoscenza imposta dal politico o dal potente di turno.

Questa triste pratica ha mostrato, anche recentemente, come si favorisce ogni tipo di attacco – la semplice conoscenza imposta rappresenta già l’anello debole della catena di sicurezza, perché conosciuto anche dagli avversari o peggio suggerito direttamente dagli avversari – e determina un aumento di spese per le riparazioni da sostenere per l’attacco subito.

Di contro, i candidati o coloro che vogliono sentirsi veri protagonisti della gestione della sicurezza, non si limitassero a semplici corsi online, dove si spacciano pochi elementi di studio per materie applicate in tutto il mondo, ma aggiungessero alle loro abilità anche esperienze dirette, sul campo, magari frequentando esperti militari, o partecipando ad eventi organizzati da militari magari in lingua inglese, per conoscere l’ambiente, le persone, aumentare il personalissimo bagaglio di conoscenze e di esperienze per poter essere preparati a tutto.

Diventate voi il “capitale” che potrà essere messo a disposizione di chi vi chiamerà alla salvaguardia della sicurezza.

Conclusioni

Il futuro si sta evolvendo in questo presente, i paradigmi sociali sono stati letteralmente modificati, non ci sono più le certezze sociali di una volta, gli stravolgimenti economici e politici che sentiamo spesso chiamare “primavere” o “manovre draconiane” sono in realtà il preludio al cambiamento di cui dobbiamo assolutamente far parte.

Il cambiamento riguarderà certamente chi saprà gestire le informazioni, i dati, le conoscenze del territorio e del luogo di battaglia che frequenta.

Ci saranno sempre più confini virtuali perché le interconnessioni, aumenteranno e conoscere questi confini diventerà fondamentale, e se nel passato gli esploratori raggiungevano territori sconosciuti raccogliendo dati ed informazioni sulle piante, sulla geografia, sul linguaggio dei popoli presenti nelle nuove terre esplorate, nel futuro avverrà lo stesso.

Solo che le esplorazioni si faranno da remoto, da un computer dove dietro ci sarà sempre un uomo o un donna, che dovremmo assolutamente conoscere, dovremmo conoscerne i gusti e le emozioni, il suo linguaggio e le sue debolezze, altrimenti non riusciremo a conquistare nulla, men che meno il suo cuore o il suo cervello.

Piuttosto, ma la safety sapete cos è?

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.