Home > Informatica > Andrea Biraghi: intelligence per la sicurezza informatica e nazionale

Andrea Biraghi: intelligence per la sicurezza informatica e nazionale

scritto da: Andrea-Biraghi | segnala un abuso

Andrea Biraghi: intelligence per la sicurezza informatica e nazionale

Andrea Biraghi: attraverso l'intelligence si può anticipare un attacco informatico nel cyber spazio, sapere quando arriverà di che tipologia sarà.La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.


Andrea Biraghi: cyber warfare e cyber spazio le nuove minacce

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenzaartificiale.
Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Cyber spazio: le tattiche della guerra informatica

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Il cyber spazio, diventato terreno quotidiano per moltissime operazioni, infatti è diventato terreno di scontro decisivo. Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica. 

  1. Spionaggio
  2. Propaganda
  3. Denial-of-Service (DoS)
  4. Modifica dei dati
  5. Manipolazione dell’infrastruttura
Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica aggressiva sono già un luogo comune in tutto il mondo e per ciò e di conseguenza la Sicurezza nazionale deve migliorare in modo drastico la comprensione della tecnologia, delle leggi e dell’etica collegate agli attacchi e alle difese informatiche, pianificando un vero e propri piano in tutte le sue fasi.

La mappa del Cyber spazio

Lo spazio cibernetico ha  modificato la geografia del mondo e si sta evolvendo in base alle interazioni che condizionano l’azione degli uomini, ma non solo: è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità.

La sua natura è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo un articolo di Luigi Martino, su “La quinta dimensione della conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla politica internazionale, l’esercito statunitense aggiunge un livello sociale suddiviso in tre strati:

1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.

2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.

3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.

Andrea Biraghi: prevenire con l’intelligence

utti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio
Ma in che modo vengono raccolte le informazioni?







Fonte notizia: http://www.andreabiraghicybersecurity.com/andrea-biraghi-intelligence-per-la-sicurezza-informatica-e-nazionale/


andrea biraghi | cyber intelligence | cybersecurity | sicurezza informatica | protezione infrastrutture |



Commenta l'articolo

 

Potrebbe anche interessarti

Cogito sempre più Intelligence


Fortinet presenta FortiAI, il dispositivo AI di autoapprendimento in grado di rilevare minacce in una frazione di secondo


Il futuro della protezione informatica all’Acronis Global Cyber Summit dal 19 al 21 ottobre 2020


Q6 Cyber sceglie Alfa Group per portare l’E-Crime Intelligence in EU e UK


Secondo il Cyber Defense Report di McAfee Il 57% degli esperti mondiali è convinto che sia oggi in atto una corsa agli armamenti cibernetic


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Covid-19 e fake news: il virus corre anche in rete

Covid-19 e fake news: il virus corre anche in rete
Covid19 e internet: il coronavirus contagia l'informazione in rete e crea confusione e incertezza delle fonti. Quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? Andrea Biraghi Covid-19, fake news e disinformazione: il virus corre in rete Covid19 e internet: mentre il coronavirus si diffonde, ora con minore celerità, la rete è sommersa da fake news  e disinformazione. Il problema maggiore che si crea è la confusione degli utenti che hanno sempre di più poca certezza delle fonti di informazione.Mentre lo "spazio cibernetico" assume, a tutti gli effetti, il ruolo di (continua)