La zona grigia che affligge la cyber security
20 Ottobre 2017
Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni
25 Ottobre 2017

Cyber Espionage e Cyber Counter Intelligence

Negli ultimi decenni le aziende, le organizzazioni civili, governative e militari di tutto il mondo, stanno combattendo quotidianamente dei cyber conflicts all’interno del Cyberspazio.

La dinamicità e l’ambiguità degli attacchi informatici, in costante evoluzione, impongono l’adozione di nuove tecniche, metodologie e competenze finalizzate al contrasto delle minacce presenti in Internet. Stiamo parlando di nuovi strumenti difensivi/offensivi digitali in grado di ostacolare i cyber attacchi, ma la loro efficacia dipende essenzialmente dalla capacità di ricercare ed acquisire costantemente tutte le informazioni online riconducibili agli avversari.

In questo scenario lo spionaggio e il controspionaggio cibernetico assumono un ruolo fondamentale per la tutela dell’integrità del patrimonio informativo. Tutti i dati in grado di produrre una cornice di conoscenza utile per fronteggiare gli attacchi provenienti dal Cyberspazio, sono presenti principalmente nel web e soprattutto nei social network (Facebook, Twitter, Instagram, YouTube).

Il libro di Antonio Teti, noto esperto di cyber intelligence e docente dell’Università di Chieti-Pescara, può essere considerato come il primo testo in Italia che focalizza l’attenzione sulle tecniche e le metodologie impiegabili per la conduzione di attività di spionaggio e controspionaggio cibernetico, affrontando con particolare meticolosità gli aspetti fondamentali inerenti la ricerca, la selezione e valorizzazione delle informazioni online, grazie all’utilizzo di tecniche di data mining, intelligence analysis, e cyberspace profiling.

Una particolare attenzione è riservata alle due nuove metodologie di intelligence nel mondo virtuale: Social Media Intelligence (SOCMINT) e Web Intelligence (WEBINT). Se la sicurezza informatica tende all’ottimizzazione dell’infrastruttura tecnologica per ridurre le vulnerabilità dei sistemi informatici, le attività di cyber espionage e cyber counterintelligence sono finalizzate alla creazione di una “saggezza” indispensabile per la formulazione di previsioni sugli scenari futuri, per comprendere le tendenze e gli obiettivi degli avversari e per fornire un supporto ai processi decisionali.

Nel libro di Teti è possibile cogliere anche l’efficacia di nuovi strumenti di contrasto e manipolazione delle informazioni, come le azioni di inganno online (cyber deception), che mirano all’indebolimento degli attacchi informatici, e l’adozione di schemi psicologici, cognitivi e comportamentali (cyber behavior) finalizzati al condizionamento dei pensieri e degli atteggiamenti degli individui.

Lo spazio operativo in cui si consumano le operazioni di spionaggio e controspionaggio cibernetico, non si limita a quello della difesa nazionale, ma si espande anche ad altri che interessano maggiormente, e con conseguenze più dirette ed evidenti, la popolazione (intelligence economica, politica, sociale, industriale, religiosa), come si evince dai numerosi case studies riportati nell’opera.

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy