Centro Studi Esercito: lo sviluppo della capacità Cyber

La rapida evoluzione e complessità dei nuovi scenari strategici e operativi ha posto l’esigenza di pianificare nuovi adeguamenti che coinvolgano anche l’esercito del futuro. Lo sperimentiamo ogni giorno nella nostra quotidianità: l’IOT, l’internet delle cose, ci costringe a prendere date misure e precauzioni per tenerci alla larga da virus, truffe o raggiri. La quasi totalità della nostra esistenza scorre senza distinzione fra l’on-line e l’off-line. Per dirla con alcuni dei nostri pensatori contemporanei, siamo ON-LIFE, connessi alle nostre macchine, computer e perfino
elettrodomestici. Ma una simile rivoluzione non è esente da complessità.

cebernetica-sul-podio3

E, come la vita al tempo digitale procede densa di pericoli, esposta a innumerevoli insidie più o meno celate, anche le minacce mutano e si evolvono con la stessa rapidità con cui l’uomo sviluppa nuove tecnologie. È in questa atmosfera, ove il cambiamento insiste incalzante, che si è sentita la necessità di dotarsi di uno strumento come il Centro Studi Esercito, un centro di ricerca e approfondimento delle diverse tematiche attinenti la cultura e la formazione militare.

Poiché anche le nostre Forze Armate debbono affrontare questo momento di cambiamenti e rispondere, sopra ogni cosa a beneficio della collettività, alle sfide poste dal progresso tecnologico. Di assoluta attualità, di fatto, è lo studio riguardante la capacità Cyber, che raccoglie le adesioni di professionisti del mondo accademico e aziende del settore delle innovazioni. A questo proposito vi riportiamo l’intervista fatta a Giorgio Giacinto, membro del gruppo di studi e coordinatore del Corso di Laurea Magistrale in Computer Engineering, Cybersecurity and Artificial Intelligence dell’Università degli Studi di Cagliari.  A Giorgio Giacinto abbiamo posto alcune domande.

Come giudica il ruolo di collegamento che il Centro Studi Esercito intende svolgere fra mondo civile e militare nell’ambito del progetto “lo sviluppo della capacità Cyber nell’Esercito”? Come immagina la collaborazione con l’istituzione Universitaria?

image0 (002)


La collaborazione fra le diverse istituzioni è fondamentale su tematiche dove non solo è necessario l’apporto da parte di diverse discipline, ma è strategica la raccolta e il confronto fra persone che affrontano la medesima tematica da diversi punti di osservazione e con obiettivi diversi.

Questo è il caso della cybersecurity dove non solo è necessario far incontrare diverse competenze in ambito informatico, ma è necessario affrontare aspetti organizzativi. Da un punto di vista accademico, per poter formulare correttamente il tema di ricerca è necessario il confronto continuo con i destinatari dei risultati della ricerca. E parlando di sicurezza, la ricerca non può che vedere coinvolto chi è parte della difesa degli interessi nazionali.

Ed è pertanto estremamente positivo che il centro studi
abbia avviato la collaborazione con l’Università che può contribuire attraverso i risultati delle attività di ricerca su tematiche di frontiera, che ci proiettano verso il futuro.

 

Chi è l’esperto di Cyberdefence? Quale potrebbe essere il suo percorso formativo?

Difficile individuare un solo profilo di esperto, dal momento che occorre mettere a sistema diverse competenze tecniche. E la collaborazione dovrà essere una delle caratteristiche che accomunano coloro che si occupano di cyber-difesa. Per poter acquisire questa capacitò serve possedere una conoscenza tecnica approfondita di ciascuna delle componenti che formano un sistema informatico, e delle loro interazioni, ma sopratutto le numerose vulnerabilità che possono rendere fragile il sistema. Vulnerabilità legate sia ad aspetti meramente tecnici, sia legate all’interazione dell’uomo con gli strumenti informatici, dove è sempre più facile essere tratti in inganno. Gli attaccanti oggi si muovono molto lentamente nei sistemi e usano numerose tecniche di camuffamento per restare inosservati. Saper anticipare le possibili mosse di un avversario e riconoscerne le prime tracce sarà una ulteriore caratteristica essenziale per un cyberdefender.


Ritiene possibile formare negli atenei le nuove figure necessarie all’esercito del futuro?

image2 (002)

Gli atenei italiani negli ultimi anni stanno attivando percorsi specifici per la formazione di laureati nell’ambito della cybersecurity la cui prospettiva lavorativa li vedrà impegnati in diverse realtà del paese. Non solo le società informatiche sono interessate a queste figure, ma qualunque azienda abbia nei sistemi informatici uno dei cuori pulsanti dell’impresa. La pubblica amministrazione e la difesa sono due realtà fondamentali su cui si poggia il paese che necessariamente devono essere dotate delle professionalità e competenze all’avanguardia che l’Università italiana è in grado di
formare. Se dallo studio dovesse emergere la necessità di percorsi di preparazione specifici, sarà compito delle due istituzioni definire la forma e la modalità di cooperazione, che già esiste per la formazione nei settori più tradizionali della difesa.


Cosa significa Ethical Hacking?
L’individuazione di vulnerabilità nei sistemi informatici richiede la capacità di poter manomettere o sabotare il funzionamento dei sistemi. Quando la verifica delle vulnerabilità viene effettuata allo scopo di evidenziare le fragilità del sistema per poter rendere il sistema più robusto, allora si parla di ethical hacking. Può essere vista come l’attività di verifica svolta da una terza parte, che nel caso della sicurezza non può che essere la realizzazione di una attività di attacco.

É necessario testare periodicamente vulnerabilità Cyber di amministrazioni pubbliche,industria e infrastrutture critiche? Chi dovrebbe occuparsene?

La velocità con cui un numero sempre maggiore di funzionalità nella pubblica amministrazione nell’industria e nelle infrastrutture vedono coinvolti sistemi informatici, rende necessaria una verifica continua sia dei nuovi sistemi introdotti, sia delle interazioni con i sistemi esistenti e con le persone che sono coinvolte nei processi. I sistemi vengono inoltre periodicamente aggiornati non solo per risolvere problemi di sicurezza, ma anche per aggiungere nuove funzionalità le quali richiedono necessariamente una verifica. Ciascuna azienda, organizzazione, pubblica amministrazione, infrastruttura deve avere un processo interno di verifica continua dei sistemi utilizzati. Nelle organizzazioni di medie e grandi dimensioni deve essere presente una funzione interna che si avvarrà periodicamente di terze parti per avere una verifica esterna, mentre in quelle di piccola dimensione più facilmente si ricorre solo a servizi esterni per la gestione, manutenzione e verifica dei sistemi anche dal punto di vista della sicurezza.

image0 (002)

Nell’opinione del Professor Giacinto, pubblica amministrazione e difesa sono realtà fondamentali su cui poggia il paese stesso, queste necessariamente dovranno essere dotate di professionalità e competenze all’avanguardia.

Allo stato attuale, una folta schiera di paesi ha già sviluppato un sistema di difesa e intervento cyber, fino a costituire veri e propri hubs destinati alla risposta e attacco elettronico. Alcuni di questi Stati dichiarano apertamente di aver preso misure adeguate a rispondere a attacchi cyber, ipotizzando il ricorso alla legittima difesa internazionale se attaccati.

Sottintendendo, dunque, di aver superato le così chiamate “difficoltà di attribuzione” degli attacchi cibernetici. Limitare al minimo il rischio cyber per il sistema paese significa, allora, assegnare il giusto peso alle criticità, implementare i propri meccanismi di risposta, monitorare capacità cyber di avversari e alleati e dotarsi di un complesso apparato di verifica, ma soprattutto investire l’uomo della responsabilità e della conoscenza adeguate a far fronte alle nuove sfide che lo sviluppo tecnologico ci impone.

Fonte: Centro Studi Esercito

 

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy. 

Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: