Cyber Range: il poligono virtuale di Leonardo

Il ricorso a tecniche cyber ostili può oggi condizionare efficacemente la vita politica di un paese e la sua economia, imponendo la pressione grave della minaccia indiretta ibrida quale strumento informale di azione politica. È oramai realtà consolidata che potenze avversarie, criminalità, forze antagoniste sfruttino il web per ottenere ogni sorta di vantaggio o informazione.

Vere e proprie guerre cibernetiche, se pure silenziose, si consumano fra India e Pakistan, che si affrontano in uno spazio digitale da oltre 20 anni. Anche Russia e Ucraina, Stati Uniti, Israele, Arabia e Iran posseggono tecnologia avanzata per sferrare attacchi cibernetici. Tuttora difficile, se non impossibile, attribuire la responsabilità dell’attacco malevolo. Lo spazio cibernetico è la nuova frontiera della guerra, dove i diversi attori, quali governi nazionali o organizzazioni filogovernative, criminali cibernetici, si affrontano ogni giorno, agendo a scopo di lucro o destabilizzazione.

Esistenza umana e sviluppo economico sono fortemente condizionati dall’Information e Comunication Technology. La diffusione di servizi ICT e progresso tecnologico incrementano la mole e la sofisticazione di minacce informatiche di ogni sorta. L’offesa cyber, anche avanzata, può essere perpetrata a basso costo e con strumenti relativamente modesti. L’utilizzo di app quale strumento massivo di offesa ha avuto il suo debutto in Estonia nel 2007.

Si tratta del primo colpo inferto avverso un sistema paese. Anche l’Iran è stato oggetto di un potente attacco malware, Stuxnet, sviluppato per aggredire la centrale di Natanz e rallentare l’arricchimento di uranio impoverito.

Sono nati nel 2012, invece, Flame e Gauss: il primo, un Trojan capace di raccogliere informazioni d’intelligence nel medio oriente, registrando audio, testi digitati tramite tastiera, chiamate Skype e traffico telefonico. Il secondo, Gauss, creato per infettare il sistema bancario libanese e con l’obiettivo di scovare un eventuale mercato nero delle armi (Bank of Beirut, EBLF, BlomBank, ByblosBank e Credit Libanais).

Questo particolare scenario ci impone una riflessione e un cambiamento di tendenza nella cultura di difesa e sicurezza cyber. L’impiego di fondi in questo settore non deve, allora, essere interpretato alla stregua di un costo o espressione di un mero computo economico, ma dovrebbe essere percepito quale investimento a beneficio della collettività tutta, nella convinzione che esista una relazione fra sicurezza-difesa e crescita.

Sviluppo e ottimizzazione delle strategie di sicurezza cibernetiche richiedono addestramento del personale appartenente a difesa, amministrazioni e settore delle infrastrutture critiche. Uno degli strumenti messi a punto da Leonardo è quello del Poligono Virtuale, ovvero una infrastruttura Hardware e software che permette la specializzazione degli addetti.

Il poligono virtuale è un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare
complessi sistemi ICT. Le tecnologie di virtualizzazione creano una esperienza realistica e permettono di ottenere un efficace strumento di esercizio e supporto per le analisi. Leonardo Cyber Range è stato progettato sulla scorta delle migliori tecnologie di code provisioning.

L’ambizione è quella di formare il personale a affrontare le criticità più complesse della minaccia informatica contro sistemi informativi (IT) e operativi (OT). I test di formazione sono esercizi complessi e altamente realistici.

Lo Cyber Range permette di realizzare più ipotesi di scenario cyber warfare, secondo la complessità richiesta entro un ‘live lab’. Il sistema consente sessioni di e-learning con supporto e strumenti per la valutazione elettronica della esecuzione, monitoraggio “live” degli esercizi e analisi e debriefing conclusivo. Cyber Range fa ricorso ai propri specialisti in cyber resilience, intelligence e cyber security per assistere l’amministrazione nel design game e processo di training. I diversi players, organizzati per squadre avversarie, lanciano attacchi informatici cui il team avversario deve rispondere per difendere le infrastrutture critiche.

Gli studenti, generalmente divisi in squadra rossa (attaccanti) e squadra blu (difensori), mettono in atto tattiche di attacco informatico e difesa su un teatro dinamico parzialmente noto.

Durante la sessione, ogni squadra è tenuta a redigere analisi di esecuzione o rapporti di minaccia o incidente. Le squadre rosse e blu sfruttano i suggerimenti della squadra bianca, composta dal supervisore e dal leader. L’intelligenza artificiale supporta i tirocinanti durante l’intero processo di apprendimento: un assistente virtuale genera automaticamente tattiche di attacco, fornendo continui suggerimenti.

Le vulnerabilità presenti all’interno dei sistemi sono quelle reali e gli strumenti di attacco sono quelli utilizzati dagli hacker e dai cracker di tutto il mondo. All’interno degli scenari sono modellate anche le capacità difensive (Detect & Respond) delle organizzazioni con l’inserimento di strumenti tipici dei centri di gestione di sicurezza cibernetica (SOC/CSIRT).

Leonardo ha messo a disposizione del Centro Studi Esercito il suo expertise nel settore, partecipando alla redazione dello studio sulla evoluzione delle capacità cyber della Forza Armata.

Comprendere quali debbano essere le capacità necessarie per rispondere alle sfide attuali e future svolge una parte importante nel processo di sviluppo della organizzazione. Non è, infatti, possibile pensare a sviluppo di capacità cyber senza prendere in considerazione relazioni tra Difesa, industria e università italiane (e oltre), e Leonardo rappresenta senza alcun dubbio l’industria nazionale.

 

Alexandra JavaroneVedi tutti gli articoli

E' giornalista iscritta all'ordine del Lazio e si occupa di Esteri e Difesa. E' socio del Centro Studi Esercito. Membro del team di studio "Sviluppo delle capacità cyber dell'esercito". Ha lavorato per diversi anni presso il quotidiano La Stampa di Torino e collaborato con la NATO NRDC come media analyst. Si è occupata delle nuove tecnologie applicate al giornalismo e ha ideato e diretto "Rashomon Kosovo" diario-reportage embedded dal Kosovo. Ha frequentato il X corso ISSMI.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: