Intelligence e Sicurezza del Cyberspazio
()
Info su questo ebook
Correlato a Intelligence e Sicurezza del Cyberspazio
Ebook correlati
Intelligence Economica: Saggio di Stretegia Preventiva Valutazione: 0 su 5 stelle0 valutazioniCyberfuture: Tecnologia, cyberspazio, controllo sociale, tecnocrazia, criptovalute, progresso e povertà. Il futuro che ci attende. Valutazione: 0 su 5 stelle0 valutazioniRischi sociali, sicurezza e società del futuro Valutazione: 0 su 5 stelle0 valutazioniIncoscienza digitale: La risposta alla rivoluzione digitale, tra innovazione, sorveglianza e postdemocrazia Valutazione: 0 su 5 stelle0 valutazioniMercato della trasparenza: Sbloccare il potere della trasparenza, navigare nei mercati globali con fiducia Valutazione: 0 su 5 stelle0 valutazioniCyber Influence: Propaganda, persuasione e condizionamento psicologico online Valutazione: 0 su 5 stelle0 valutazioniFare reti d’impresa nel locale per vincere il globale Valutazione: 0 su 5 stelle0 valutazioniIntelligenza Artificiale. E noi?: Una sfida alla nostra umanità Valutazione: 0 su 5 stelle0 valutazioniSenza Big Data. La speranza sarà senza big data Valutazione: 0 su 5 stelle0 valutazioniIl digitale, gli statali e il sindacato. Idee per una nuova politica industriale nel comparto pubblico Valutazione: 0 su 5 stelle0 valutazioniSostenibilità digitale: Perchè la sostenibilità non può prescindere dalla trasformazione digitale Valutazione: 0 su 5 stelle0 valutazioniPaure, comunicazione e forze di polizia. Il caso dei giovani Valutazione: 0 su 5 stelle0 valutazioniMedia e crimine: Come i media influenzano l'opinione pubblica Valutazione: 0 su 5 stelle0 valutazioniCanapa, rame, accordi: come cambiano le reti. Valutazione: 0 su 5 stelle0 valutazioniDigital divide et impera: Il ritardo del digitale è un caso? Valutazione: 0 su 5 stelle0 valutazioniI quaderni dei seminari della Fondazione YMCA: Raccolta periodica di autorevoli contributi degli esperti di Fondazione YMCA Italia Valutazione: 0 su 5 stelle0 valutazioniTecnologie dell'informazione e intelligenza artificiale: Sfide etiche al diritto Valutazione: 0 su 5 stelle0 valutazioniInformazioni e sicurezza esterna francese: una genealogica (1680-2008). Valutazione: 0 su 5 stelle0 valutazioniEconomia dell'informazione: Decodificare i dati, padroneggiare l'economia dell'informazione per decisioni informate Valutazione: 0 su 5 stelle0 valutazioniTravel Security Management: La sicurezza del lavoratore all’estero e la responsabilità del datore di lavoro Valutazione: 0 su 5 stelle0 valutazioniLa realtà nello schermo Valutazione: 0 su 5 stelle0 valutazioniErrare Humanum Est: Il Fattore Umano nei contesti lavorativi ad alto rischio Valutazione: 0 su 5 stelle0 valutazioniL'intelligence: Dai conflitti interstatali alla lotta al terrorismo Valutazione: 0 su 5 stelle0 valutazioniQuattro chiacchiere sull'informazione e sulla disinformazione ai giorni d'oggi Valutazione: 0 su 5 stelle0 valutazioniCosto fattoriale: Svelato il costo dei fattori, affrontare l’economia con chiarezza e fiducia Valutazione: 0 su 5 stelle0 valutazioniUmano digitale: Verso un'etica dell'innovazione Valutazione: 0 su 5 stelle0 valutazioniCollusione: Sbloccare la collusione, navigare nel mondo nascosto della manipolazione del mercato Valutazione: 0 su 5 stelle0 valutazioniSi fa presto a dire smart: La strada per lavorare in modo intelligente Valutazione: 0 su 5 stelle0 valutazioniDedizioni Anno 3 Numero 2: Intelligenza Artificiale, i risvolti etici Valutazione: 0 su 5 stelle0 valutazioni
Computer per voi
Javascript: Un Manuale Per Imparare La Programmazione In Javascript Valutazione: 0 su 5 stelle0 valutazioniMusicista 2.0: Come guadagnare scrivendo musica per venderla online Valutazione: 0 su 5 stelle0 valutazioniAmministrazione pratica di sistema Linux Valutazione: 0 su 5 stelle0 valutazioniProgrammatore in 3 Giorni: Guida Ipersintetica per Principianti Valutazione: 0 su 5 stelle0 valutazioniIl motore ad acqua Valutazione: 5 su 5 stelle5/5Programmazione Python Per Principianti Valutazione: 0 su 5 stelle0 valutazioniiPad in classe: il metodo Valutazione: 0 su 5 stelle0 valutazioniLA NEGOZIAZIONE IN 4 STEP. Come negoziare in situazioni difficili passando dal conflitto all’accordo nel business e nella vita quotidiana. Valutazione: 0 su 5 stelle0 valutazioniCorso di PHP. Livello base. Con esercizi Valutazione: 0 su 5 stelle0 valutazioniStreaming. Istruzioni per l'uso Valutazione: 0 su 5 stelle0 valutazioniComputer? Facile! Valutazione: 0 su 5 stelle0 valutazioniLa guida definitiva alla programmazione in Python per principianti e utenti intermedi Valutazione: 0 su 5 stelle0 valutazioniI Metadati per i tuoi Ebook Valutazione: 0 su 5 stelle0 valutazioniISO27001/ISO27002: Guida tascabile Valutazione: 0 su 5 stelle0 valutazioniCome guadagnare con la stampa 3D Valutazione: 0 su 5 stelle0 valutazioniProgrammare in Visual Basic (VB) Valutazione: 0 su 5 stelle0 valutazioniBlockchain: Capire Le Applicazioni Nel Mondo Reale: Come Applicare Blockchain Al Tuo Mondo Valutazione: 0 su 5 stelle0 valutazioniIL NEUROMARKETING IN 7 RISPOSTE: che cos'è e come funziona Valutazione: 0 su 5 stelle0 valutazioniUsa Excel come un professionista: Come muoversi con agilità e professionalità tra pagine, menu e strumenti di Excel Valutazione: 0 su 5 stelle0 valutazioniDigital Forensics - Processi e Procedure Valutazione: 0 su 5 stelle0 valutazioniPROGRAMMARE IN C# 10 - Tecniche di base Valutazione: 0 su 5 stelle0 valutazioniGuida ePUB. Creare, pubblicare, promuovere un e-book a costo zero: Corso completo da Principiante a Esperto (Nuova Versione) Valutazione: 0 su 5 stelle0 valutazioniTutti i segreti di Scrivener 3 per chi scrive Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Intelligence e Sicurezza del Cyberspazio
0 valutazioni0 recensioni
Anteprima del libro
Intelligence e Sicurezza del Cyberspazio - Calogero vinciguerra
Premessa
La mente che si apre a una nuova idea non torna mai alla dimensione precedente
ALBERT EINSTEIN
Sono sempre stato dell’idea che le conoscenze e le esperienze acquisite nel corso della vita amplino la mente e la proiettino verso confini e mete, che prima di allora siano apparse irraggiungibili.
Come nasce questo libro? la sua genesi è legata ai risultati di una ricerca, volta a indagare sui fattori che determinano la capacità competitiva delle aziende del nostro sistema Paese. Tale capacità è risultata fortemente condizionata sia dall’accuratezza del processo decisionale e dall’efficacia delle decisioni che ne scaturivano sia dall’ausilio di un’organizzazione "intelligence e sicurezza" in grado di identificare in anticipo le opportunità, prevedere le intenzioni dei competitor e di neutralizzarne le potenziali minacce, incluse quelle provenienti dal cyberspazio.
Il presente lavoro tratta le discipline dell’intelligence e della sicurezza del cyberspazio, analizzandone i vari aspetti peculiari e la loro integrazione di fatto nella realtà aziendale italiana. Tale integrazione ha come obiettivo la ricerca di un’efficace e proattiva postura informativa, volta al supporto diretto dei processi decisionali aziendali e in grado di corroborarne la cornice di sicurezza correlata alle attività produttive ed economico–finanziarie. È posto l’accento, in modo particolare, sulle rivoluzionarie
interazioni tra il Pubblico e il Privato, in termini sia di cooperazione sinergica sia di elemento essenziale dell’ecosistema detto sicurezza partecipata
.
Il libro è indirizzato agli addetti ai lavori e a chi voglia accostarsi con semplicità e interesse alla conoscenza del mondo dell’intelligence e della multi–spazialità del cyberspazio. Nella stesura del testo, cerco di condurre il lettore in una sorta di itinerario, partendo dagli aspetti generali per poi giungere gradualmente al kernel del tema, attraverso un viaggio «gentile senza strappi al motore, evitando le buche più dure» (come direbbe lucio Battisti), senza per questo cadere nella banalità dei luoghi comuni e delle facili etichettature.
Ho voluto proporre, intenzionalmente, una visione dell’intelligence di facile comprensione, volta a sgombrare il campo sia da mistificazioni della realtà sia da vecchi retaggi connessi a depistaggi e deviazioni, evidenziandone invece gli aspetti innovativi e di adattamento ai nuovi scenari geo–economici per la difesa degli interessi del sistema Paese.
Il lettore avrà modo di conoscere i vari aspetti della security management aziendale e la loro espansione verso una dimensione sempre più multi–disciplinare e trasversale rispetto al business imprenditoriale. Le rappresentazioni cartografiche e l’analisi geopolitica dei vari strati del cyberspazio trasmetteranno una visione olistica di un qualcosa di intangibile, dalle trame pervasive e mutabili, sebbene effettivo e del tutto associato nei rapporti interpersonali alla realtà che ci circonda.
Il quadro è completato dall’indagine sugli aspetti più oscuri del cyberspazio costituito dalle minacce e dalle attività criminose complesse, perpetrate nei confronti degli utenti e delle aziende, organizzate in modo tale da poter eludere l’identificazione e l’attribuzione delle responsabilità.
«Una catena è forte quanto il suo anello debole».
Nonostante gli sforzi volti alla protezione sia fisica sia logica del cyberspazio, il fattore umano rimane l’anello debole della catena, il cui peso è ancora determinante nelle interazioni tipiche dello strato cognitivo dello spazio cibernetico.
Spero che la lettura di questo libro possa facilitare la diffusione di una cultura della sicurezza
aderente ai nuovi scenari multi–dimensionali, caratterizzati dalla presenza di svariate interdipendenze e interconnessioni, dove la conditio sine qua non per il successo è legata al potere dell’intelligence e alla sicurezza del cyberspazio nazionale.
Devo ammettere che pubblicare questo libro è stato un compito molto arduo. Il mio vivissimo ringraziamento va a tutti coloro che mi hanno aiutato nella stesura con suggerimenti, critiche e osservazioni. Un pensiero speciale, infine, è rivolto alla mia amata famiglia, cui questo lavoro è interamente dedicato.
Introduzione
La competitività tra Stati è oggigiorno una costante sempre più ricorrente ai fini del conseguimento della supremazia economica, foriera di antagonismi, che si manifestano tra aziende rivali nel mercato globale. Tale rivalità deriva dalla necessità di salvaguardare i propri interessi a fronte delle iniziative altrui e di assicurarsi importanti profitti in un’ampia fetta di mercato. I mutamenti geopolitici derivanti dal multipolarismo hanno permesso alla società globale
di innestarsi in un contesto internazionale multidimensionale, le cui interazioni hanno generato grandi opportunità economiche e di sviluppo ma nel contempo anche nuove minacce alla sicurezza. In questo inedito scenario, il baricentro del rischio
si è spostato dall’esterno all’interno del sistema, generando una serie di criticità prima ignorate.
Dal quadro delineato, affiora la necessità di riconfigurare la propria postura e il proprio profilo di sicurezza, per garantire competitività al sistema Paese. Emerge un nuovo paradigma basato sulla relazione di proporzionalità diretta, che intercorre tra la capacità di un sistema Paese di affrontare la competizione globale e il grado di accuratezza del suo processo decisionale, incluso l’efficacia delle azioni che ne scaturiscono. Questo sarà applicabile solo ove la nazione disponga del supporto di un apparato di intelligence e sicurezza efficiente e al passo coi tempi
, in grado di comprendere la realtà, analizzare i fenomeni criminosi, prevedere le intenzioni degli antagonisti e di neutralizzare le minacce potenziali.
L’intelligence, dunque, assume un ruolo imprescindibile, il cui apporto diventa cruciale per il perseguimento sia degli obiettivi di sicurezza nazionale sia delle opportunità di sviluppo. La sua applicazione anche nel settore economico ne costituisce un baluardo a difesa della politica produttiva e commerciale del Paese.
Un altro argomento rilevante affrontato da diverse prospettive è il cyberspazio, oggi considerato la quinta dimensione della conflittualità e su cui si giocano e si giocheranno in futuro i nuovi equilibri politici ed economici mondiali. Dal punto di vista geopolitico, il dominio cibernetico è assimilabile all’Heartland del paradigma mackinderiano, il cui controllo condizionerà la supremazia di una potenza sulle altre.
In tale ambito, l’evoluzione dell’intelligence e del cyberspazio, genera fenomeni di interazioni e di dipendenza reciproca che, specie nell’era della globalizzazione e della geopolitica dei dati, li accomunano in processi di pianificazione ed esecuzione paralleli e, in parte sovrapposti.
La straordinaria e inarrestabile espansione del cyberspazio se da un lato crea vantaggiose opportunità economiche, dall’altro incrementa notevolmente sia il livello di dipendenza sia la superfice di esposizione al crimine cibernetico, incluso il grado di sofisticatezza delle tecniche offensive. Nonostante il numero crescente di attacchi cyber perpetrati ai danni del sistema produttivo, la postura difensiva sembra rimanere ancora debole e incapace di garantire un profilo di sicurezza adeguato alla minaccia. Occorre un deciso cambio di paradigma e una maggiore consapevolezza manageriale nell’ambito dei rischi provenienti dal cyberspazio, allo scopo di estendere omogeneamente in ogni settore produttivo una cornice di sicurezza ideale, in grado di salvaguardare gli interessi economici, assicurandone così una maggiore competitività sul mercato globale.
Attraverso l’analisi delle tematiche affrontate nel presente lavoro si vuole dimostrare come la funzione intelligence e la cybersicurezza siano la chiave di volta dell’architettura decisionale e operativa necessaria a far fronte in maniera adeguata alle nuove criticità. L’auspicabile sinergia tra il Pubblico e il Privato costituisce la conditio sine qua non per la protezione del know–how, dei segreti industriali e delle strategie manageriali che alimentano le attività produttive.
In sintesi, il libro è suddiviso in quattro capitoli.
Il primo capitolo ha uno scopo introduttivo e tratta in linea generale le nozioni fondamentali della funzione intelligence, vale a dire il ciclo intelligence e le sue discipline, per poi addentrarsi nella descrizione della riforma del comparto intelligence nazionale, avviata con l’approvazione della legge 3 agosto 2007 n. 124. Il capitolo si conclude con la disamina del ruolo dell’intelligence economica nell’ambito dei mercati globalizzati.
Il secondo capitolo rappresenta il kernel vero e proprio del libro.
Viene posto al vaglio un ipotetico modello di business intelligence e security management, in grado di supportare efficacemente il processo decisionale e garantire un’adeguata cornice di sicurezza (fisica e logica) alle attività produttive. In particolare, ci si sofferma sul tema delle imprese di sicurezza private made in Italy, sia dal punto di vista legislativo sia in termini di prospettive future e di sviluppo. La conclusione è dedicata al concetto di sicurezza partecipata.
Il terzo capitolo è incentrato sulla geografia e la geopolitica del cyberspazio. Vengono affrontate le diverse rappresentazioni cartografiche del cyberspazio, inclusa la mappatura digitale del crimine. Il capitolo si conclude con lo studio della cyber–geopolitica, che spazia dal parallelismo tra l’Heartland del paradigma mackinderiano e lo spazio cibernetico fino alla competizione tecnologica correlata alla rete mobile di quinta generazione 5G, passando per la disamina della nuova geopolitica dei dati.
Nel quarto capitolo, infine, vengono illustrate le differenti tipologie di minacce cibernetiche che su scala globale affliggono gli utenti e le aziende. Particolare enfasi viene data al fenomeno del crimine cibernetico e ai suoi i principali punti di forza
rispetto al crimine tradizionale.
Vengono poi esaminati gli aspetti fondamentali della cybersecurity, con ampio riferimento ai principali dispositivi difensivi, ai meccanismi criptografici, alla Cyber Kill Chain, inclusi le metodologie di analisi del livello di resilienza dei sistemi informatici e il modus operandi dell’attaccante. Infine vi è una disamina dei principali interventi legislativi, volti a definire l’architettura cyber nazionale per rafforzare la resilienza cibernetica del Paese nel quadro di una sempre maggiore cooperazione tra Pubblio e Privato.
La trama che lega i diversi capitoli, pur nella loro poliedricità, è ancorata alla necessità di avvicinare il lettore alla conoscenza del mondo dell’intelligence e cyberspazio, ma anche di stimolare la consapevolezza dell’esistenza di minacce insidiose, silenti e impercettibili, in grado di compromettere la nostra sicurezza.
Nelle conclusioni finali di questo libro ho voluto fornire una serie di raccomandazioni e proposte che spero possano contribuire alla diffusione di una cultura
della materia.
Capitolo I
Evoluzione dell’intelligence
1.1. L’intelligence
La letteratura sull’intelligence ha avuto un ruolo importante nella divulgazione della conoscenza della materia in tutte le sue accezioni, compresi gli aspetti seduttivi e gli intrighi che la contornano, generando una categoria di personaggi le cui peculiarità sono state plasmate secondo un preciso stereotipo. Mi riferisco, in particolare, alla figura dell’agente segreto, il cui più famoso esempio (tipo agente 007) rappresenta certamente un’immagine assolutamente falsata di tale disciplina.
Ma cos’è effettivamente l’intelligence? Per rispondere a questo quesito è necessario, innanzitutto, delinearne le origini etimologico–letterali e, successivamente, addentrarsi tra le varie accezioni moderne del termine, per poi affrontare il tema del processo informativo.
L’origine etimologica della parola intelligence deriva dal sostantivo latino intelligentia, il cui significato si riferisce alla capacità di intendere la realtà e il mondo che lo circonda.
Volendo poi spingersi in un ambito politico–strategico del significato, il glossario intelligence definisce l’intelligence come: «l’insieme delle funzioni, delle attività e degli organismi coinvolti nel processo di pianificazione, ricerca, elaborazione e disseminazione di informazioni di interesse per la sicurezza nazionale»¹.
Nell’ambito della sicurezza nazionale, quando si parla di intelligence strategica si fa riferimento alla necessità di acquisire informazioni atte a delineare una situazione complessa, allo scopo di supportare il decisore politico nella scelta delle linee d’azione più idonee². Tale necessità è, inoltre, legata anche all’esigenza di impedire che altri possano mettere in atto lo stesso tipo di attività informative nei propri confronti, vale a dire condurre attività di counter–intelligence ossia controspionaggio.
Il termine intelligence nella sua accezione moderna è stato introdotto per la prima volta in inghilterra, durante il regno di elisabetta la grande. Il contesto politico e religioso di quel tempo spinse la regina all’istituzione di un vero Secret Service, costituito organicamente da agenti reclutati negli atenei universitari e provenienti dalle élites sociali dell’epoca³. Allora i servizi di sicurezza erano intesi come l’insieme delle attività di spionaggio estero e controspionaggio interno, il cui obiettivo si concretizzava nella difesa degli interessi del regno.
Dopo aver approfondito gli aspetti etimologi del termine intelligence è opportuno ora trattare del processo informativo, che si materializza attraverso l’esecuzione di ripetuti "cicli intelligence".
Il ciclo intelligence è un processo ciclico senza soluzione di continuità, le cui fasi sono schematizzate in Figura 1.1⁴. Tale ciclo opera attraverso l’esecuzione sequenziale delle fasi di pianificazione, ricerca, elaborazione, disseminazione e feedback,