Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Roberto Villani : 7 Marzo 2021 22:14

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio.

I protagonisti della guerra fredda USA/URSS si affrontavano sulla terra, negli abissi marini, nei cieli, hanno provato a sfidarsi anche nello spazio stellare, con la corsa per la conquista della Luna, e se pur esistano degli scettici a riguardo la missione lunare, sembrerebbe che la bandiera statunitense sia piantata sul nostro satellite, determinando quindi un vincitore tra i due contendenti.

Oggi dove si gioca lo scontro, e sopratutto chi sono i protagonisti del grande gioco?

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Le alleanze non esistono più, e come le ha ben definite l’Ambasciatore Sergio Romano, esse sono divenute variabili. I due blocchi contrapposti non esistono più e i paesi che prima si schieravano affianco l’una o l’altra parte, oggi viaggiano da soli al solo scopo di difendere i propri interessi.

Logiche azioni in un mondo globale, che vede le risorse disponibili a disposizione della popolazione mondiale, sempre meno disponibili, a fronte di una crescita esponenziale delle nascite e delle popolazioni.

Paesi come Cina ed India da soli, compongono già una buona parte del peso demografico del nostro pianeta ed allora ogni mossa che i paesi effettuano, viene letta dagli altri come probabile minaccia ai propri interessi. Queste mosse, oramai come ben sappiamo, avvengono quasi tutte nel cyberspazio, e come dicevo prima rappresenta il moderno terreno di scontro, dove avvengono tutte le battaglie, dove per molto tempo ancora si affronteranno i paesi del mondo.

E’ opportuno, al fine di non essere sconfitti, avere una cultura della difesa del cyberspazio efficace, e sopratutto una cultura dell’intelligence del cyberspazio che sappia contrastare gli attacchi. Supporto fondamentale alla cultura della difesa e la cultura sociale della protezione del nostro spazio cibernetico, più volte sulle pagine di RedHotCyber con ottimi interventi da parte dei suoi componenti, si è scritto quanto sia importante avere una cultura sociale della cybersecurity condivisa al fine di proteggere la parte più debole della nostra catena.

Negli articoli del direttore Massimiliano Brolli e dei suoi collaboratori, potrete scoprire come sia strategico questo settore e come sia importante avere una cultura dell’intelligence nel cyberspazio.

Non sentitevi esclusi se pensate che non sapete nulla della materia – io stesso sono un dilettante alla scoperta di questo affascinante mondo – perché nel mondo del XXI secolo ed in questo contesto geopolitico che stiamo vivendo,

abbiamo tutti ruoli strategici anche se siamo estranei alla materia.

Facciamo parte di un complesso strutturato come la nostra mano, e le dita di una mano, hanno tutte una funzione ben precisa, ed anche quelle che usiamo meno, rappresentano la nostra forza e la nostra espressione verso il mondo esterno ed interno, in ogni campo, anche nel cyberspazio.


Mao Zedong, fondatore delle Repubblica popolare Cinese (RPC

Usava dire Mao Zedong: “Ferire dieci dita del tuo avversario non sarà mai efficace come tagliargliene uno”.

Ebbene pensate solo a quanto danno può fare un attacco cibernetico ad una infrastruttura critica del nostro paese, se non la difendiamo al meglio!

Ci hanno tolto un dito della mano, e non possiamo più avere libertà di movimento come desideriamo fare.

Questo perché non abbiamo messo in sicurezza la nostra rete, il nostro paese, il nostro territorio, il nostro spazio cibernetico. Nel mondo dell’intelligence cibernetica gli attacchi preventivi sono all’ordine del giorno, alcuni paesi hanno una strategia di attacco, altri invece di difesa.

Stare sempre sulla difesa però potrebbe non essere efficace nel cyberspazio, perché aspettare che gli altri facciano qualche azione minacciosa o qualche attacco, non contribuisce certo a far vedere la tua forza.

Vero è che la risposta ad un attacco determina la tua forza, ma quanto puoi essere sicuro che la tua forza sia sufficiente per respingere l’attacco? Oggi come oggi in Italia la cultura della sicurezza nazionale è scarsamente diffusa, ogni dialogo che tratti la materia, se non viene dettagliatamente trattato, finisce per essere mescolato con quelle storiche e pericolose parole che spesso leggiamo sui giornali. Parole come “servizi deviati”, “doppiogioco” “traditore” est, che per anni hanno alimentato una nebbia fumosa intorno ai nostri apparati di sicurezza, senza avere mai un riscontro oggettivo e sopratutto probatorio di quanto veniva detto,

hanno generato una presa di coscienza negativa verso l’intelligence nazionale, che fatica a riprendersi.

Questo abuso dei termini ha influenzato i lettori dei quotidiani a tal punto da credere che affidarsi agli stranieri per avere certezze, sia stata la soluzione per evitare problemi, non sapendo forse che anche questo faceva parte di una strategia d’intelligenze, contro di noi.

Ebbene questo “affidarsi” molte volte ha determinato il nostro fallimento come paese, perché abbiamo dato le chiavi di accesso alle nostre risorse ai nostri competitor, consegnando loro patrimoni strutturali ed infrastrutturali preziosi, come le nostre reti, salvo poi ricorrere ai ripari con leggi che impedivano la conquista delle nostre reti, da parte degli stranieri.

Sta avvenendo lo stesso con il cyberspazio, dove

stiamo pericolosamente cedendo a soggetti nemici, il nostro spazio cibernetico e se pur messo in sicurezza con decreti governativi recenti, spesso si aprono delle falle quasi sempre aperte da noi.

Questa falle ci sono perché non abbiamo la giusta cultura della sicurezza, perché non pensiamo alla nostra mano, e ci facciamo tagliare il dito, perché spesso più interessati al nostro ego, lasciamo che il paese vada per conto suo fregandocene degli altri.

Incolpiamo spesso lo Stato, senza sapere che lo Stato siamo noi; nel mondo moderno non esiste più lo Stato protettore che cullava i suoi cittadini, ma esiste lo Stato e la sicurezza nazionale, da proteggere ad ogni costo.

Veniamo spiati, ma non sappiamo fare contro-spionaggio, per la nostra società il “contro-spionaggio” rappresenta ancora il dualismo politico della guerra fredda, mentre in realtà è la moderna guerra asimmetrica che ci coinvolge tutti, nessuno escluso.

Ed allora che fare? Come si chiedeva Lenin alla fine della Rivoluzione d’Ottobre, al momento di fondare quella che sarebbe divenuta l’URSS, anche noi dobbiamo imparare a pensare ad una “contro azione” di sicurezza, pensare ad un controspionaggio offensivo, e non limitato solo alla difesa, è quanto mai necessario.

Certo non bisogna sconfinare oltre la linea del conflitto ad alta intensità, ma restare dietro la linea della bassa intensità, dobbiamo imparare le strategie del cyberspazio e sopratutto del controspionaggio del cyberspazio.

Identificare le informazioni e le attività utili per costruire azioni di contro spionaggio; Valutare come dicevo prima, le proprie vulnerabilità, che facilitano il rischio di attacco; Costante monitoraggio degli scenari per identificare le minacce reali o potenziali che possono essere portate su ogni settore produttivo del paese, senza escluderete nessuno; ricerca e raccolta delle informazioni utili all’identificazione degli avversari che possono variare nel tempo e secondo la tipologia; modalità di neutralizzazione degli obiettivi e verifica della conclusione delle operazioni.

Compiere queste azioni, non solo contribuisce a migliorare il background personale che rappresenta un valore aggiunto in ognuno di noi, ma è una carta d’identità che può rappresentare per il nemico/avversario/competitor un deterrente enorme, perché lo spinge inevitabilmente nel campo dell’incertezza e del dubbio costringendolo ad evitare l’attacco, perché sconveniente.

Avrete cosi effettuato una mossa operativa, di sicurezza preventiva, senza alzare la voce, o compiere minacce, che spesso non sono segnali, ma rumori.

E nel cyberspazio la differenza tra segnali e rumori, si studia e si elabora, ogni giorno.

Sappiatelo.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.