Roberto Villani : 30 Dicembre 2020 12:19
Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese di posizione di sedicenti esperti o responsabili, commettono l’errore di stare nel posto sbagliato o peggio, nel momento sbagliato.
Questa confusione favorisce ogni tipo di minaccia o attacco, sia che si tratti di un terreno dove è a rischio la sicurezza reale, che quella virtuale. Quest’ultimo sempre più vasto, dato l’aumento delle attività nel web, e sempre più complesso, in virtù dell’enorme mole di dati e contenuti che il web mondiale fa scorrere nei circuiti e nelle reti interconesse degli Stati. Cerchiamo quindi di fare un po’ di chiarezza e capire cosa deve fare, ma soprattutto come deve essere formato un buon esperto di sicurezza e magari anche di safety.
Ogni luogo di scontro, che sia un ring, un campo di calcio, una scacchiera un territorio o un mare, vede due contendenti che si affrontano e se inizialmente esiste una fase di studio – pensate agli sport per esempio quando le due squadre o i due antagonisti fanno quello che in gergo viene chiamato “melina” per studiare mosse e posizioni – nel vivo della partita, i due contendenti devono attuare la loro strategia. Strategia che pianificata in precedenza allo scontro, deve rappresentare il famoso piano di azione che spesso sentiamo nelle fiction TV, insomma la nostra “missione” in qualità di esperti della sicurezza.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articoloNon commettete l’errore di non preparare anche il piano di riserva, il piano B, perché il vostro antagonista può conoscere il vostro piano o la vostra strategia
Questo perchè magari è formato come voi, oppure si è formato con voi. Ciò non significa che dovete elaborare piani infiniti, ma che dovete gestire le vostre risorse in maniera esatta.
Non rendere pubblici alcuni vostri progetti, è un buon modo per conservare le informazioni, che non dovranno essere disponibili al vostro contendete. Se lavorate in squadre per esempio e siete il team leader, scegliere attentamente il vostro collaboratore custode delle informazioni riservate, questo non significa escludere gli altri della squadra, ma metterli in sicurezza, perché il vostro antagonista, per poter fare breccia nel vostro territorio sceglierà l’anello più debole della catena, che voi avete creato. Cosi come un pugile, colpirà il punto del vostro corpo, dove avete subito più danni per atterrarvi e mandarvi KO.
Tutto questo sembrerà banale e scontato, ma spesso dimentichiamo di fare quadrato e ci dimentichiamo dell’anello debole della catena, facilitando il compito al nostro avversario.
Un buon esperto della sicurezza quindi, dovrà essere formato similmente ad un addestramento militare, dove lo studio delle tattiche e delle strategie di guerra, rappresentano il dogma su cui dovrà costruire la sua figura professionale.
E non importa che voi siate responsabili della sicurezza di una grande azienda, o di un supermercato, piuttosto che una rete infrastrutturale fisica, o una virtuale, la formazione disciplinata e ordinata, può solo portare vantaggi per voi e per l’azienda o la struttura cui siete chiamati a difendere.
Nel mondo anglosassone l’esperienza maturata in ambito militare, ha una durata in media di circa 20 anni, dopo questo periodo si esce, si lascia la divisa e si entra nel circuito lavorativo civile. Molti di quelli che hanno avuto una esperienza positiva nella guerra – se mai la guerra può lasciare esperienze positive – e non hanno subito traumi post bellici, riescono ad inserirsi nelle grande aziende pubbliche o private, dove la figura del security manager è considerata fondamentale per la gestione dell’azienda stessa.
Pianificare la sicurezza del perimetro fisico esterno dell’azienda con un preciso piano antintrusione, richiede delle capacità che se non opportunamente costruite con l’esperienza, può far progettare un piano sbagliato e facilitare l’ingresso di mani criminali, generando certamente un danno economico all’azienda.
Lo stesso piano antintrusione di una rete telematica deve contenere quanti più punti di sicurezza, tanti quanti sono i punti deboli della stessa rete.
Non stimare poi che il punto debole sia rappresentato da una figura umana, ma solo da processi tecnologici impostati dall’efficienza elettronica o software, è certamente il più grande errore che si possa fare, e che quasi sicuramente sarà sfruttato dall’attaccante la minaccia.
La storia della sicurezza e dell’intelligence è piena di casi “Talpa”, che agendo da remoto ed eseguendo ordini dai loro manovratori esterni o per conto dei vostri antagonisti, con il solo scopo di recare danno all’interno della struttura difesa, hanno effettuato attacchi devastanti.
Oggi come ieri, anche nell’era informatica, la Talpa è l’elemento fondamentale per scardinare l’intero sistema, il famoso cavallo di Troia, nome che si ripete nei virus informatici, null’altro è che la “talpa” inoculata o formata all’interno del sistema aziendale che si vuole attaccare.
Se andate a curiosare nella cronologia storica delle battaglie più famose, o nella recente contesa della guerra fredda USA/URSS, la quantità di “talpe” impiegate, formate, inserite specificatamente, o semplicemente manovrate ed usate al momento, è enorme. Un esercito quasi sempre sconosciuto, privo di insegne e mostrine, di categorie di appartenenza, di gerarchia, ma altamente devastante più, e meglio di ogni esercito inquadrato e chiamato alla guerra.
La quantità di informazioni classificate che le talpe sono riuscite a trafugare o comunicare al manovratore esterno ha causato, in ogni battaglia intercorsa, danni enormi che hanno costretto l’attaccato a rivedere le strategie e le sue azioni di difesa.
Questo tempo impiegato per “ripiegare” e rispondere all’attacco favorito dalle informazioni rilasciate dalla talpa, si è tradotto in un vantaggio per l’attaccante, che ha certamente guadagnato terreno nella guerra.
Pensate per esempio alla fuoriuscita delle informazioni economiche o di investimento aziendale legate a progetti tecnologici, alla famosa proprietà intellettuale, ma anche alla presentazione di un nuovo modello di vettura, di una nuova scoperta biologica o chimica, ma anche di un semplice dato personale, che aiuta il ricevente a progettare un piano di attacco per vincere sul suo avversario.
Sia anche una contesa amorosa, avere le informazioni sul nostro “desiderio”, ci favorisce la sua conquista, da piccoli chi non ha avvicinato la cugina o il cugino, per arrivare alla preda da conquistare che il nostro gancio conosceva bene? Alzi la mano chi non lo ha mai fatto.
Concludendo, se le aziende vogliono avere una certezza riguardo la protezione delle loro informazioni, non devono affidarsi ad un CV che sinteticamente espone elenchi di master o corsi, ma valutare anche la capacità operative e caratteriali del candidato, eliminando possibilmente quel triste metodo tipicamente italiano del favorire l’amico dell’amico o la conoscenza imposta dal politico o dal potente di turno.
Questa triste pratica ha mostrato, anche recentemente, come si favorisce ogni tipo di attacco – la semplice conoscenza imposta rappresenta già l’anello debole della catena di sicurezza, perché conosciuto anche dagli avversari o peggio suggerito direttamente dagli avversari – e determina un aumento di spese per le riparazioni da sostenere per l’attacco subito.
Di contro, i candidati o coloro che vogliono sentirsi veri protagonisti della gestione della sicurezza, non si limitassero a semplici corsi online, dove si spacciano pochi elementi di studio per materie applicate in tutto il mondo, ma aggiungessero alle loro abilità anche esperienze dirette, sul campo, magari frequentando esperti militari, o partecipando ad eventi organizzati da militari magari in lingua inglese, per conoscere l’ambiente, le persone, aumentare il personalissimo bagaglio di conoscenze e di esperienze per poter essere preparati a tutto.
Diventate voi il “capitale” che potrà essere messo a disposizione di chi vi chiamerà alla salvaguardia della sicurezza.
Il futuro si sta evolvendo in questo presente, i paradigmi sociali sono stati letteralmente modificati, non ci sono più le certezze sociali di una volta, gli stravolgimenti economici e politici che sentiamo spesso chiamare “primavere” o “manovre draconiane” sono in realtà il preludio al cambiamento di cui dobbiamo assolutamente far parte.
Il cambiamento riguarderà certamente chi saprà gestire le informazioni, i dati, le conoscenze del territorio e del luogo di battaglia che frequenta.
Ci saranno sempre più confini virtuali perché le interconnessioni, aumenteranno e conoscere questi confini diventerà fondamentale, e se nel passato gli esploratori raggiungevano territori sconosciuti raccogliendo dati ed informazioni sulle piante, sulla geografia, sul linguaggio dei popoli presenti nelle nuove terre esplorate, nel futuro avverrà lo stesso.
Solo che le esplorazioni si faranno da remoto, da un computer dove dietro ci sarà sempre un uomo o un donna, che dovremmo assolutamente conoscere, dovremmo conoscerne i gusti e le emozioni, il suo linguaggio e le sue debolezze, altrimenti non riusciremo a conquistare nulla, men che meno il suo cuore o il suo cervello.
Piuttosto, ma la safety sapete cos è?