“La formazione in cibersicurezza, l’unica arma che abbiamo !”

“La formazione in cibersicurezza, l’unica arma che abbiamo !”

Editoriale

Ing. Luciano Magaldi

(Una fase di esercitazione di prevenzione di attacchi cyber. – Fonte: Getty Images)

Il settore informatico è come qualsiasi altro teatro di scena militare o di intelligence: il successo richiede professionisti altamente qualificati, ben formati ed esperti. Oggigiorno, la tecnologia sotto forma di sistemi, strumenti e software avanzati è indispensabile e, di fronte ad avversari inperscrutabili ad alta insidiosità, richiede un’innovazione costante. Ma proprio come qualsiasi sistema di armi, ordigni o piano strategico, la migliore tecnologia ha un valore limitato se non ci sono le persone che la sappiano usare almeno allo stesso livello.

Le migliori agenzie dell’aeronautica euroatlantica reclutano e addestrano piloti per le nuove generazioni di aeromobili: bisogna fare lo stesso nel reclutare e addestrare le nuove leve di “guerrieri cyber”. Esistono pochissime persone con competenze informatiche simili, adeguate nel soddisfare le attuali esigenze delle nazioni euroatlantiche, le quali di sicuro cresceranno vertiginosamente nel prossimo e remoto futuro, insieme alla mole di nuove minacce cyber.

Fornire modi relativamente semplici ed economici per i governi avversari non euroatlantici e/o organizzazioni criminali può mettere in pericolo gli Stati Uniti e i suoi Alleati attraverso l’interruzione dei sistemi militari di comando e controllo, nonché dei sistemi critici infrastrutturali.

Gli attaccanti hackeriali stanno attivamente costruendo e rafforzando le loro capacità cyber, quindi le potenze occidentali dell’Atlantico devono fare lo stesso. La sfida è quella di trovare, reclutare e formare una generazione di professionisti cyber, e di farlo il più rapidamente possibile. Ma La questione imprescindibile è, come.

La formazione e l’addestramento specifico cyber, adeguati alle persone da formare e addestrare, richiede diverse componenti ben pianificate, che devono tutte funzionare insieme come un unicum  in perfetta continuità:

– una progettazione informatica e un apprendimento appositamente costruiti attorno ai sistemi di gestione in grado di dirigere una comunità di utenti distribuiti a livello globale, interconnessi ad infrastrutture ambientali di formazione di alto livello;

– un’infrastruttura flessibile che alleni gli aspiranti “guerrieri cyber” per garantire un campo di battaglia multisettoriale che possa ben adattarsi rapidamente alle mutevoli esigenze e scenari;

– test virtuali e/o reali per garantire che i sistemi siano temprati ciberneticamente e che il personale sia adeguatamente attrezzato e addestrato per ogni ramo del campo informatico;

– la capacità di formare tutto il personale in modo informaticamente offensivo e difensivo, perché la più efficace delle difese è direzionato da una comprensione approfondita delle operazioni informatico-militari offensive;

– una capacità di proattività delle minacce interne progettata per difendere la Sicurezza Nazionale come complemento dalla minaccia esterna;

– un partner affidabile e concreto, pragmatico e resiliente per progettare, costruire e sostenere tutte le principali varietà informatiche governative.

Oltre a tutto ciò, l’ambiente di formazione dovrebbe fungere da laboratorio pratico in grado di gestire un utente distribuito a livello globale, connesso alle varie  infrastrutture critiche e che consenta servizi cyber a risposta rapida, con possibilità di escalation e correzioni attitudinali, utili

all’allenamento simulato su server dedicati, e perché no, con relativi esercizi e classifica videoludica dei record degli addestrandi.

Tutti i partecipanti alle varie esercitazioni militari cyber dovrebbero avere un interfaccia moderna con un ambiente di esercizio che supporti direttamente le simulazioni di diversi attacchi hackeriali. L’interfaccia dovrebbe creare dinamicamente visualizzazioni dell’ambiente di esercitazione e di addestramento virtuale, in base ai vari ruoli che il nuovo guerriero cyber dovrà ricoprire.

Il supporto di tutto ciò richiede un controllo amministrativo, un canale diretto da un superiore che supervisioni tutto il personale addestrato: le operazioni tecniche necessitano di un funzionamento comune, con interfaccia principale per monitorare il sistema di salute e di stato generale dell’ ambiente di esercitazione, generando dinamicamente tutte le visualizzazioni e gli accessi relativi classificati per utenti, in base ai loro ruoli, e che possano ovviamente mutare “a geometria variabile” da evento a evento simulato, proprio come i virus informatici.

I singoli partecipanti possono essere coinvolti con più eventi o esercitazioni contemporaneamente,

spesso con ruoli diversi, e dovrebbe essergli permesso di selezionare dinamicamente tutte le funzioni a cui vengono assegnati e a tutti i contenuti appropriati per i loro singoli ruoli. L’esperienza ci insegna che la formazione sulla sicurezza informatica è completata solo quando tutti i principali partecipanti sono addestrati per bene in ruoli di attacco e di difesa

Compito principale di tutti gli addestrandi, nel tempo, è di affinare le competenze cyber offensive, consentendogli di anticipare e riconoscere le azioni avversarie. Allo stesso modo, i partecipanti potranno beneficiare di una base approfondita in scenari di insider-threat, i quali potranno essere integrati in qualsiasi esercizio di formazione, fornendo un ambiente realistico da cui riconoscere le minacce, possibilmente originaria da qualsiasi fonte.

I reclutati avranno bisogno di una visualizzazione realistica e significativa con una visualizzazione cibernetica personalizzata, i cui requisiti di sistema variano all’interno del DOD e del relativo range

ambientale, riuscendo così a lavorare all’interno del predetto sistema, secondo l’ evoluzione di ogni servizio o comando. L’opzione migliore è, almeno per l’inizio, quella di integrare funzionalità anche commerciali “preconfezionate” con l’infrastruttura esistente, preprogettata per sfruttare le proprie capacità attuali mentre si svilupperanno quelle nuove.

Un altro punto chiave riguarda le operazioni e la manutenzione: i programmi dovrebbero essere indipendenti dal fornitore, cioè open source, per garantire un aggiornamento efficiente e a basso impatto di costi operativi. Queste due caratteristiche vitali per qualsiasi organizzazione, e civile e militare, putrà consentire una rapida personalizzazione dei cambiamenti dell’ambiente delle minacce hackeriali, incorporando tutte le più recenti innovazioni che diventano disponibili nel tempo. I sistemi dovranno essere scalabili, separabili, affini a operazioni locali e/o globali, per

individui e/o grandi gruppi.

Per garantire la massima adattabilità, tutti i componenti devono essere snap-on e snap-off per accogliere lo sviluppo e l’esecuzione di diversi scenari di formazione. Infine, le organizzazioni dovrebbero abbracciare l’automazione informatica della quarta rivoluzione industriale, il 5G, l’Internet delle Cose e l’intelligenza artificiale nell’utilizzo e nella configurazione di tutto l’ambiente di difesa-attacco informatica.

Con la trasformazione digitale e l’automazione in atto, gli addestrandi trascorrono meno tempo sulle routines per la risoluzione di problemi, potendosi così concentrarsi su ciò che conta:

la proattività della loro formazione informatica nel rilevamento di attacchi hackeriali e tutte le più sofisticate e persistenti minacce che emergono in quel ritaglio spaziotemporale.

Come è stato ben documentato dalle migliori agenzie di intelligence euroatlantiche, una nuova forma di malware emerge ogni 3,2 secondi, e se aggiungiamo la moltitudine di varianti di rischio informatico – DNS jacking, spear phishing, ransomware e bot, per citarne solo alcune – è chiaro che il pericolo di attacchi informatici cresce non solo di giorno in giorno, ma di momento in momento.

La minaccia hackeriale globale diventa ancora più grave con l’emergere di servizi di intelligenza artificiale per utenti commerciali, con continui attacchi informatici che mutano quando vengono respinti dalle difese cibernetiche, fino a quando gli attaccanti non trovano una vulnerabilità che concede loro l’accesso non autorizzato. L’unico metodo di difesa collaudato contro tali minacce dinamiche è l’ “offesa-difesa”, che si evolverà ancora più velocemente con lo sviluppo elettronico.

In conclusione: per sconfiggere il mostro multiforme delle persistenti minacce, i ciberguerrieri moderni e del futuro dovranno mostrare di essere più determinati, resilienti, proattivi e flessibili rispetto ai loro nemici; la loro formazione informatica è quindi fondamentale per cambiare e modellarsi alla casistica della vita reale, con ambienti di simulazione di esperienza pratica che si basano sul loro addestramento conoscenziale di ogni giorno.


Antonio Peragine

Antonio Peragine