L'importanza del Cyber Contro-Spionaggio (parte 1 di 2)
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1
L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Roberto Villani : 7 Marzo 2021 22:14

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio.

I protagonisti della guerra fredda USA/URSS si affrontavano sulla terra, negli abissi marini, nei cieli, hanno provato a sfidarsi anche nello spazio stellare, con la corsa per la conquista della Luna, e se pur esistano degli scettici a riguardo la missione lunare, sembrerebbe che la bandiera statunitense sia piantata sul nostro satellite, determinando quindi un vincitore tra i due contendenti.

Oggi dove si gioca lo scontro, e sopratutto chi sono i protagonisti del grande gioco?

Le alleanze non esistono più, e come le ha ben definite l’Ambasciatore Sergio Romano, esse sono divenute variabili. I due blocchi contrapposti non esistono più e i paesi che prima si schieravano affianco l’una o l’altra parte, oggi viaggiano da soli al solo scopo di difendere i propri interessi.

Logiche azioni in un mondo globale, che vede le risorse disponibili a disposizione della popolazione mondiale, sempre meno disponibili, a fronte di una crescita esponenziale delle nascite e delle popolazioni.

Paesi come Cina ed India da soli, compongono già una buona parte del peso demografico del nostro pianeta ed allora ogni mossa che i paesi effettuano, viene letta dagli altri come probabile minaccia ai propri interessi. Queste mosse, oramai come ben sappiamo, avvengono quasi tutte nel cyberspazio, e come dicevo prima rappresenta il moderno terreno di scontro, dove avvengono tutte le battaglie, dove per molto tempo ancora si affronteranno i paesi del mondo.

E’ opportuno, al fine di non essere sconfitti, avere una cultura della difesa del cyberspazio efficace, e sopratutto una cultura dell’intelligence del cyberspazio che sappia contrastare gli attacchi. Supporto fondamentale alla cultura della difesa e la cultura sociale della protezione del nostro spazio cibernetico, più volte sulle pagine di RedHotCyber con ottimi interventi da parte dei suoi componenti, si è scritto quanto sia importante avere una cultura sociale della cybersecurity condivisa al fine di proteggere la parte più debole della nostra catena.

Negli articoli del direttore Massimiliano Brolli e dei suoi collaboratori, potrete scoprire come sia strategico questo settore e come sia importante avere una cultura dell’intelligence nel cyberspazio.

Non sentitevi esclusi se pensate che non sapete nulla della materia – io stesso sono un dilettante alla scoperta di questo affascinante mondo – perché nel mondo del XXI secolo ed in questo contesto geopolitico che stiamo vivendo,

abbiamo tutti ruoli strategici anche se siamo estranei alla materia.

Facciamo parte di un complesso strutturato come la nostra mano, e le dita di una mano, hanno tutte una funzione ben precisa, ed anche quelle che usiamo meno, rappresentano la nostra forza e la nostra espressione verso il mondo esterno ed interno, in ogni campo, anche nel cyberspazio.

B939cf F57c1abfc7dd48f596e39bd3ef8dfbc6 Mv2
Mao Zedong, fondatore delle Repubblica popolare Cinese (RPC

Usava dire Mao Zedong: “Ferire dieci dita del tuo avversario non sarà mai efficace come tagliargliene uno”.

Ebbene pensate solo a quanto danno può fare un attacco cibernetico ad una infrastruttura critica del nostro paese, se non la difendiamo al meglio!

Ci hanno tolto un dito della mano, e non possiamo più avere libertà di movimento come desideriamo fare.

Questo perché non abbiamo messo in sicurezza la nostra rete, il nostro paese, il nostro territorio, il nostro spazio cibernetico. Nel mondo dell’intelligence cibernetica gli attacchi preventivi sono all’ordine del giorno, alcuni paesi hanno una strategia di attacco, altri invece di difesa.

Stare sempre sulla difesa però potrebbe non essere efficace nel cyberspazio, perché aspettare che gli altri facciano qualche azione minacciosa o qualche attacco, non contribuisce certo a far vedere la tua forza.

Vero è che la risposta ad un attacco determina la tua forza, ma quanto puoi essere sicuro che la tua forza sia sufficiente per respingere l’attacco? Oggi come oggi in Italia la cultura della sicurezza nazionale è scarsamente diffusa, ogni dialogo che tratti la materia, se non viene dettagliatamente trattato, finisce per essere mescolato con quelle storiche e pericolose parole che spesso leggiamo sui giornali. Parole come “servizi deviati”, “doppiogioco” “traditore” est, che per anni hanno alimentato una nebbia fumosa intorno ai nostri apparati di sicurezza, senza avere mai un riscontro oggettivo e sopratutto probatorio di quanto veniva detto,

hanno generato una presa di coscienza negativa verso l’intelligence nazionale, che fatica a riprendersi.

Questo abuso dei termini ha influenzato i lettori dei quotidiani a tal punto da credere che affidarsi agli stranieri per avere certezze, sia stata la soluzione per evitare problemi, non sapendo forse che anche questo faceva parte di una strategia d’intelligenze, contro di noi.

Ebbene questo “affidarsi” molte volte ha determinato il nostro fallimento come paese, perché abbiamo dato le chiavi di accesso alle nostre risorse ai nostri competitor, consegnando loro patrimoni strutturali ed infrastrutturali preziosi, come le nostre reti, salvo poi ricorrere ai ripari con leggi che impedivano la conquista delle nostre reti, da parte degli stranieri.

Sta avvenendo lo stesso con il cyberspazio, dove

stiamo pericolosamente cedendo a soggetti nemici, il nostro spazio cibernetico e se pur messo in sicurezza con decreti governativi recenti, spesso si aprono delle falle quasi sempre aperte da noi.

Questa falle ci sono perché non abbiamo la giusta cultura della sicurezza, perché non pensiamo alla nostra mano, e ci facciamo tagliare il dito, perché spesso più interessati al nostro ego, lasciamo che il paese vada per conto suo fregandocene degli altri.

Incolpiamo spesso lo Stato, senza sapere che lo Stato siamo noi; nel mondo moderno non esiste più lo Stato protettore che cullava i suoi cittadini, ma esiste lo Stato e la sicurezza nazionale, da proteggere ad ogni costo.

Veniamo spiati, ma non sappiamo fare contro-spionaggio, per la nostra società il “contro-spionaggio” rappresenta ancora il dualismo politico della guerra fredda, mentre in realtà è la moderna guerra asimmetrica che ci coinvolge tutti, nessuno escluso.

Ed allora che fare? Come si chiedeva Lenin alla fine della Rivoluzione d’Ottobre, al momento di fondare quella che sarebbe divenuta l’URSS, anche noi dobbiamo imparare a pensare ad una “contro azione” di sicurezza, pensare ad un controspionaggio offensivo, e non limitato solo alla difesa, è quanto mai necessario.

Certo non bisogna sconfinare oltre la linea del conflitto ad alta intensità, ma restare dietro la linea della bassa intensità, dobbiamo imparare le strategie del cyberspazio e sopratutto del controspionaggio del cyberspazio.

Identificare le informazioni e le attività utili per costruire azioni di contro spionaggio; Valutare come dicevo prima, le proprie vulnerabilità, che facilitano il rischio di attacco; Costante monitoraggio degli scenari per identificare le minacce reali o potenziali che possono essere portate su ogni settore produttivo del paese, senza escluderete nessuno; ricerca e raccolta delle informazioni utili all’identificazione degli avversari che possono variare nel tempo e secondo la tipologia; modalità di neutralizzazione degli obiettivi e verifica della conclusione delle operazioni.

Compiere queste azioni, non solo contribuisce a migliorare il background personale che rappresenta un valore aggiunto in ognuno di noi, ma è una carta d’identità che può rappresentare per il nemico/avversario/competitor un deterrente enorme, perché lo spinge inevitabilmente nel campo dell’incertezza e del dubbio costringendolo ad evitare l’attacco, perché sconveniente.

Avrete cosi effettuato una mossa operativa, di sicurezza preventiva, senza alzare la voce, o compiere minacce, che spesso non sono segnali, ma rumori.

E nel cyberspazio la differenza tra segnali e rumori, si studia e si elabora, ogni giorno.

Sappiatelo.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...