Cyber Security & Cyber Intelligence

Cyber Security & Cyber Intelligence

Cyber Security & Cyber Intelligence. La Sicurezza dei Contingenti Militari contro le nuove minacce

Alcune delle minacce più critiche nei confronti dei Paesi occidentali provengono oggi giorno dal settore dell’informatica. Sullo scacchiere internazionale, infatti, si muovono con sempre più efficacia le organizzazioni criminali, interessate a sottrarre attraverso la Rete informazioni personali e denaro, le spie, intenzionate a rubare i segreti e le informazioni classificate delle nazioni, nonché i terroristi, impegnati nella ricerca di nuovi metodi per attentare.

La cyber-security in senso stretto, per quanto sia certamente un elemento indispensabile, non può e non deve rappresentare l’unica soluzione a questa problematica. La sicurezza tecnico-informatica, infatti, deve essere affiancata da opportune e specifiche strategie da parte di ogni livello di Comando, così come da norme interne ("policy") e da percorsi di formazione e specializzazione del personale, tesi a fornire quegli strumenti socio-intellettual-comportamentali essenziali per comprendere il problema piuttosto che semplicemente tamponarlo.
E´ questo il caso, ad esempio, dello sviluppo delle strategie sui c.d. "social media" e sul loro uso appropriato da parte dei contingenti militari, soprattutto quelli impiegati in zone di guerra. In questi casi, infatti, proprio i social media posso essere uno strumento utile non solo per comprendere meglio l´ambiente in cui si trovano ad operare i Contingenti, quant´anche un´insostituibile mezzo per veicolare più agevolmente le informazioni a sostegno delle operazioni, ovvero per contribuire a concretizzare la “concentrazione delle forze” con gli altri partner partecipanti al conflitto o durante le operazioni militari diverse dalla guerra.

La ricerca, inoltre, si sofferma anche sull’analisi dei nuovi strumenti per la condivisione e la conservazione delle informazioni messi a disposizione della tecnologia, approfondendo, in particolar modo, i vantaggi e le perplessità in materia di sicurezza dei servizi di cloud computing.

Nonostante gli investimenti, l’attenzione, l’efficienza e la preparazione del personale e dei tecnici, qualsiasi nazione e/od organizzazione interconnessa elettronicamente e che utilizzi strumenti elettronici è potenzialmente vulnerabile alla invalidazione mirata delle informazioni – (deny, degrade, disrupt, destroy), anche da remoto, sia con mezzi tecnologici che, data la natura "socio-tecnica" della rete, con metodi di "ingegneria sociale".

Ampio approfondimento, infine, viene dato anche agli aspetti normativi che entrerebbero in gioco nel caso venga autorizzata una ipotetica limitazione all’uso dei social media da parte del personale militare.

Per il documento completo:
http://www.difesa.it/SMD_/CASD/IM/CeMiSS/Documents/Ricerche/2012/Stepi/cybersec_20111109_0846_Stefano_Mele.pdf

lunedì 16 gennaio 2012
social:

Sei iscritto alla members area? Fai il login, oppure iscriviti.










Misura antispam: Quanto fa più 6?