Andrea Biraghi: attraverso l'intelligence si può anticipare un attacco informatico nel cyber spazio, sapere quando arriverà di che tipologia sarà.La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.
Andrea Biraghi: cyber warfare e cyber spazio le nuove minacce
Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio:
per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking
in un clima in cui le nazioni competono tra loro, con operazioni che
vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno
dei temi di maggior preoccupazione riguarda le nuove tecnologie legate
all’intelligenzaartificiale.
Lo
spaziocibernetico ha modificato la geografia del mondo: e la sua
evoluzione è in questa direzione in base anche alle interazione degli
esseri umani. Proviamo a farne una mappatura.
Cyber spazio: le tattiche della guerra informatica
Possiamo immaginare il cyber space come una reppresentazione a strati:
il primo composto dai cavi sottomarini, della rete ethernet, dai router e
dispositivi di scambio dati e comunicazione. Nel secondo strato si
trovano i codici, che permettono all’hardware di funzionare e comunicare
e nel terzo appunto le nostre interazioni e ora anche quelle tra
“machine to machine”.
Il cyber spazio, diventato terreno quotidiano per
moltissime operazioni, infatti è diventato terreno di scontro decisivo. Nel rapporto “Cyberspace and the Changing Nature of Warfare”, Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), descrive 5 tattiche comuni utilizzate nella guerra informatica.
Spionaggio
Propaganda
Denial-of-Service (DoS)
Modifica dei dati
Manipolazione dell’infrastruttura
Gli eventi attuali dimostrano che le strategie e le tattiche di guerra informatica
aggressiva sono già un luogo comune in tutto il mondo e per ciò e di
conseguenza la Sicurezza nazionale deve migliorare in modo drastico la
comprensione della tecnologia, delle leggi e dell’etica collegate agli
attacchi e alle difese informatiche, pianificando un vero e propri piano
in tutte le sue fasi.
La mappa del Cyber spazio
Lo spazio cibernetico ha modificato la geografia del mondo e si sta
evolvendo in base alle interazioni che condizionano
l’azione degli uomini, ma non solo: è diventato un dominio globale sul quale il potere e gli Stati vorrebbero imporre la propria sovranità.
La sua natura è rappresentata su tre livelli: fisico, sintattico e semantico. Secondo
un articolo di Luigi Martino, su “La quinta dimensione della
conflittualità e l ’ascesa del cyberspazio e i suoi effetti sulla
politica internazionale, l’esercito statunitense aggiunge un livello
sociale suddiviso in tre strati:
1 — Strato FISICO: composto dai cavi sottomarini o della rete ethernet, dai router e dispositivi di scambio dati e comunicazione.
2 — Strato LOGICO: realizzato dai codici che permettono all’hardware di funzionare e comunicare.
3 — Strato SOCIALE: interazione tra gli utenti online e tra machine to machine.
Andrea Biraghi: prevenire con l’intelligence
utti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che
basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per
compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.
La cyber intelligence, come abbiamo sentito nell’intervista video
ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e
le informazioni, in seguito si analizzano, si valutano e si
classificano, cercando di estrapolarne le giuste informazioni a supporto
di una strategia operativa. Quindi per riassumerne il processo:
Raccolta informazioni e loro classificazione per ordine di importanza
Definizione delle potenziali minacce e degli obittivi strategici
Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
Covid19 e internet: il coronavirus contagia l'informazione in rete e crea confusione e incertezza delle fonti. Quali sono le strategie messe in atto dalla cybersecurity per contrastare la disinformazione? Andrea Biraghi Covid-19, fake news e disinformazione: il virus corre in rete Covid19 e internet:
mentre il coronavirus si diffonde, ora con minore celerità, la rete è sommersa da fake news e disinformazione. Il problema maggiore che si crea è la confusione degli utenti che hanno sempre di più poca certezza delle fonti di informazione.Mentre lo "spazio cibernetico" assume, a tutti gli effetti, il ruolo di (continua)