hacker-italia Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Cyber attacchi: l’Italia si difenderà con hacker etici e cyber command

Nel corso dell’ITASEC, conferenza sulla sicurezza informatica italiana, è emersa la necessità di creare delle squadre operative per la cybersicurezza

21 Gennaio 2017 - Albert Einstein, in un celebre aforisma attribuitogli tempo fa, affermava di non sapere come si sarebbe combattuta la Terza Guerra Mondiale, ma di esser certo che la Quarta si sarebbe combattuta con bastoni e pietre. Vista la situazione geopolitica e tecnologica mondiale, si può affermare che la prossima sarà una guerra mondiale cibernetica.

Le schermaglie degli ultimi mesi, che hanno coinvolto soprattutto USA e Russia ma non solo, lasciano intravedere una possibile escalation, con una corsa alle armi (digitali e informatiche, in questo caso) che sta lentamente prendendo il via. In questo scenario, l’Italia gioca un ruolo di primo piano. Recentemente preso di mira da hacker russi (secondo fonti parlamentari il sistema informatico dell’Aeronautica Militare è stato oggetto di attacco), il nostro Paese è una delle “prede” favorite dei pirati informatici di mezzo mondo (Stati Uniti inclusi, pare) e sede di migliaia e migliaia di computer zombie – i cosiddetti bot – pronti a essere utilizzati per sferrare potentissimi attacchi DDoS.

Verso la creazione del Comando Interforze per le Operazioni Cibernetiche (CIOC)

Per questi motivi, l’Italia è pronta a dotarsi di uno “squadrone” di esperti in sicurezza informatica che sia pronto ad agire in caso di necessità per difendere le nostre infrastrutture strategiche da eventuali attacchi hacker. Stando a quanto è emerso nel corso della conferenza ITASEC 2017, in corso di svolgimento presso l’Università Ca’ Foscari di Venezia, le forze armate italiane starebbero arruolando i migliori esperti di sicurezza informatica del nostro Paese (e non solo) per dare vita a un cyber commando sempre pronto a entrare in azione. Il Comando Interforze per le Operazioni Cibernetiche (questo il nome scelto per l’élite informatica dell’Esercito) diventerà operativo nel 2017 e si occuperà di sostenere e proteggere le operazioni militari e fare da coordinamento e raccordo con le altre strutture nazionali deputate alla cybersecurity (come il CNAIPCI, Centro anticrimine informatico per la protezione delle infrastrutture critiche).

Il sostegno degli hacker etici

Nella nuova strategia di difesa digitale ci sarà spazio anche per gli hacker etici. Il Team per la Trasformazione Digitale, istituito presso la Presidenza del Consiglio dei Ministri, ha infatti chiesto la collaborazione dei cosiddetti white hat hacker, esperti di sicurezza informatica specializzati nell’attività di verifica della sicurezza di una rete informatica, delle strutture software e hardware che la compongono e dei software di uso comune. Lo scopo ultimo della loro attività è di individuare eventuali falle e bug e segnalarli, così che possano essere sistemati nel più breve tempo possibile. Nei piani dell’agenzia governativa, gli hacker etici dovrebbero testare siti e software della pubblica amministrazione alle ricerca di eventuali vulnerabilità.

Accenni di cyberwarfare

Mani che digitano sulla tastieraFonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

L’iniziativa delle forze armate italiane non è affatto estemporanea, né l’unica del suo genere in Europa e nel mondo. La Francia, ad esempio, ha recentemente dato vita al Comcyber, un comando interforze deputato sia a difendere le infrastrutture strategiche d’Oltralpe, sia a portare attacchi informatici contro obiettivi sensibili. Gli Stati Uniti, invece, hanno creato il loro cyber commando nel 2009 e da allora non hanno mai smesso di investire risorse economiche e umane.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

Ti raccomandiamo