Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Open Source Intelligence e Cyber Security

Che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?

Wargame: il gioco degli scacchi

Oggi l’informazione è ovunque, il business legato ai dati pubblici (legali e gratuiti) è in piena espansione, tanto è che molti stati stanno cercando di inasprire le politiche in materia di protezione e della privacy dei dati. Tutti usano l’OSINT quotidianamente: ad esempio, quante volte al giorno digitiamo parole su Google in ricerca di risposte? Compito dell’OSINT nella cyber security è trovare quelle risposte e quei dati pubblici prima che lo facciano gli hacker per compromettere i sistemi.

Un esempio concreto potrebbe essere questo: le “impronte digitali” che possono essere rintracciate online per sfruttarle a proprio vantaggio. In questo modo, individui che mascherano la propria identità, possono attaccare le Istituzioni Finanziarie. Le “impronte digitali” possono fornire ai malintenzionati dettagli molto precisi come il nostro comportamento o le informazioni sul nostro IP o sul dispositivo che utilizziamo, ma non solo.

Anche se il mondo digitalizzato è cambiato rispetto ad un tempo, la ricerca di informazioni dei servizi militari e di intelligence non è mai passata di moda: oggi avviene tramite milioni di dati raccolti su internet, indagini svolte su fonti online come i post dei blog, i profili dei social media o le immagini, che si traducono in un’incredibile raccolta di informazioni da strutturare, correlare e verificare. A ciò si devono aggiungere l’analisi di supporti cartacei, documenti governativi, pubblicazioni accademiche e altro ancora. Tutte queste informazioni, in mano a chi sa mettere in relazione molti punti insieme, significa un grande potere, che può essere anche quello di proteggersi contro attacchi malevoli.

Gli esperti di Cyber Security usano l’open source intelligence 

L’incredibile domanda di Open Source Intelligence (OSINT) sta crescendo e lo farà sino al 2024: principalmente utilizzata nelle funzioni di sicurezza nazionale, applicazione della legge e business intelligence, si segmenta in diverse categorie di flusso.

La segmentazione del mercato dell’OSINT, si divide in tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale) tecnologia (ad esempio cyber security) e applicazione (ad esempio militare e difesa, sicurezza nazionale).

Le principali modalità di raccolta delle informazioni sono quindi:

  • Intelligence umana (HUMINT)
  • Intelligence delle immagini (IMINT)
  • Intelligence dei segnali (SIGINT)
  • Intelligence delle misurazioni (MASINT)
  • Intelligence tecnica (TECHINT)
  • Intelligence delle fonti libere (Open Source) (OSINT)

Gli esperti di sicurezza informatica utilizzano l’OSINT cercando informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

Protezione delle infrastrutture critiche e OSINT

OSINT — C’è Spazio x Le Interviste — Andrea Biraghi Leonardo

cyber security 2019, open source intelligence, osint, sicurezza informatica

Comment

Leave a Reply