Icona app
Leggi TPI direttamente dalla nostra app: facile, veloce e senza pubblicità
Installa
Banner abbonamento
Cerca
Ultimo aggiornamento ore 07:07
Immagine autore
Gambino
Immagine autore
Telese
Immagine autore
Mentana
Immagine autore
Revelli
Immagine autore
Stille
Immagine autore
Urbinati
Immagine autore
Dimassi
Immagine autore
Cavalli
Immagine autore
Antonellis
Immagine autore
Serafini
Immagine autore
Bocca
Immagine autore
Sabelli Fioretti
Immagine autore
Guida Bardi
Home » Cronaca

Cyber defence: conclusa la Cyber Eagle 2024

Immagine di copertina

Tre mesi di esercitazioni sulle difese cibernetiche dell’Aeronautica Militare. Quattro i Reparti coinvolti in prima linea

Si è conclusa nei giorni scorsi la Cyber Eagle 2024, una grande esercitazione di cyber defence pianificata e condotta dall’Aeronautica Militare in collaborazione con Deas S.p.A. (Difesa e Analisi Sistemi), società italiana leader nella sicurezza delle reti, dei sistemi informativi e dei servizi informatici.

L’esercitazione è stata avviata per continuare sul percorso intrapreso da oltre un decennio per accrescere la consapevolezza, a tutti i livelli della Forza Armata, sulla minaccia cibernetica e testare in modo sempre più esteso la capacità di reagire nel modo più tempestivo ed efficace possibile a realistici tentativi di intrusione su reti e sistemi di Forza Armata, anche avvalendosi di strumenti basati su tecnologie innovative quali intelligenza artificiale e super calcolo. In tutto oltre tre mesi continuativi di attività, migliaia di terabyte di dati analizzati, 150 operatori specializzati – militari e civili – impegnati in diversi scenari simulati di attacchi e difesa cibernetica.

I risultati dell’esercitazione, che mirano anche a mettere in campo soluzioni da validare e far evolvere nelle prossime esercitazioni, sono stati illustrati ieri, lunedì 2 dicembre 2024, a Roma, presso il Reparto Sistemi Informativi Automatizzati (Re.S.I.A.) dell’Aeronautica Militare, che ne ha curato la fase progettuale e l’esecuzione, alla presenza del Capo di Stato Maggiore dell’Aeronautica, Generale di Squadra Aerea Luca Goretti, di numerose autorità militari e rappresentanti di aziende del settore.

“Non possiamo mai fermarci, dobbiamo essere preparati alle sfide e alle minacce degli attuali scenari globali”, le parole del Capo di Stato Maggiore dell’Aeronautica, Generale di Squadra Aerea Luca Goretti. “L’obiettivo principale di queste esercitazioni è lavorare sulla cultura cyber del personale, soprattutto di quello non addetto in modo esclusivo al settore informatico, che in modo non consapevole può compromettere la sicurezza delle operazioni e dei reparti. Le tecnologie comunemente utilizzate da tutti noi per comunicare, ad esempio, possono diventare delle minacce, dei punti deboli del sistema. Ben vengano quindi questo genere di attività e queste sinergie con il mondo esterno dell’industria e della ricerca, con l’auspicio possano allargarsi anche al di fuori della singola forza armata e che possano essere anche da stimolo e spunto di riflessione per i decisori su come mitigare alcune aree di rischio e migliorare le capacità di difendersi da questo tipo di minacce, contro le quali l’arma più importante rimane la conoscenza e la preparazione”.

Quattro i Reparti coinvolti in prima linea nei tre mesi di esercitazione: 4ª Brigata Telecomunicazioni e sistemi per la Difesa aerea e l’assistenza al volo, 36° Stormo Caccia, ReSIA (Reparto Sistemi Informativi Automatizzati) e ReGISCC (Reparto Gestione ed Innovazione Sistemi Comando e Controllo). Per la prima volta, con il supporto del Reparto Generale Sicurezza dello Stato Maggiore Aeronautica per gli aspetti di sicurezza legati all’incidente informatico sulle reti AM, è stata messa alla prova tutta l’infostruttura reale della Forza Armata, un approccio innovativo e coraggioso che ha caratterizzato questa edizione, la decima da quando nel 2015 la Forza Armata ha avviato questo progetto di addestramento e formazione avanzata del personale divenuto un modello di partenariato pubblico-privato.

Dopo un’analisi preventiva delle possibili esposizioni critiche sulle fonti aperte, due team misti contrapposti hanno operato in maniera sinergica su diversi scenari esercitativi: un Red Team ha avuto il compito di simulare il comportamento di un attore malevolo al fine di identificare vulnerabilità dei sistemi informatici e cibernetici non classificati in uso mentre un Blu Team ha operato in modo trasversale per rilevare tali minacce e reagire in modo tempestivo ed efficace.

Nell’esercitazione è stata coinvolta per la prima volta una importante componente operativa della Forza Armata, al fine testarne la capacità di difesa da attacchi di tipo cibernetico, ovvero il sistema radar mobile DADR (Deployable Air Defence Radar) della 4ª Brigata Telecomunicazioni e sistemi per la Difesa aerea e l’assistenza al volo di Borgo Piave (LT), una tipologia di apparati che la Forza Armata utilizza per implementare capacità di comando e controllo lontano dalle basi stanziali in caso di operazioni o esercitazioni complesse.

La più importante novità di quest’anno è stata quella di portare l’esercitazione nel cuore di un reparto operativo di volo della Forza Armata, nel caso specifico il 36° Stormo Caccia di Gioia del Colle, andando a condurre – anche in questo caso con il supporto di una società esterna, Intellisync – tentativi di azioni malevole sui sistemi tecnologici di monitoraggio degli assetti cosiddetti Operational Technology (depositi carburanti, infrastrutture elettriche, reti idriche, sistemi connessi ai movimenti aeroportuali dei velivoli etc), quella che in gergo tecnico viene definita la supply chain aeroportuale, per consolidare anche in questo delicato ambito procedure e strumenti di monitoraggio e rilevazione di eventuali vulnerabilità che potrebbero mettere a rischio l’operatività del reparto.

“Quello della sicurezza e difesa cibernetica è un settore fondamentale per l’operatività della Forza armata. La tecnologia è importante come lo è altrettanto la preparazione del personale. Con questa esercitazione – ha detto il Comandante Logistico AM, Gen. S.A. Antonio Conserva – siamo entrati nel cuore di un reparto operativo testando sistemi che presentano delle intrinseche vulnerabilità cyber anche alla luce del quadro attuale caratterizzato da grande instabilità e minacce emergenti e in alcuni casi dormienti. Queste esercitazioni sono fondamentali anche per pensare e sviluppare nuovi strumenti da utilizzare in futuro, sfruttando le capacità dell’industria nazionale. Dobbiamo avere consapevolezza della minaccia a tutti i livelli ma anche piena conoscenza del livello di capacità che abbiamo raggiunto, da cui discende la capacità di reazione. Mettere a sistema queste esperienze ci può far fare quel salto di qualità culturale di cui c’è bisogno per affrontare le difficili sfide a cui siamo esposti”.

“Sono onorata di questa consolidata partnership, arrivata al suo quarto anno consecutivo”, ha commentato Stefania Ranzato, Amministratore Unico di Deas S.p.A. “e ringrazio l’Aeronautica Militare per aver creduto in questo ambizioso progetto. Grazie alla sinergia tra il personale della Forza Armata ed i talenti di DEAS è stato condotto un lavoro straordinario, sono stati simulati tentativi di attacco ai sistemi e alle reti che hanno permesso di consolidare le capacità di difesa cyber dell’Aeronautica Militare, contribuendo a rafforzare la sicurezza del nostro Paese”.

L’evento si è chiuso con l’intervento del Comandante della 3^ Divisione del Comando Logistico AM, Gen. Div. Sandro Sanasi, che nel tracciare un bilancio dell’esercitazione, ha voluto sottolineare l’importanza di questo genere di eventi addestrativi, che costituiscono delle “opportunità fondamentali per proteggere le infostrutture esistenti, che in attesa di una completa reingegnerizzazione dei sistemi chiave, servono a garantire alla Forza Armata un livello adeguato di resilienza cibernetica. In questo senso sarà sempre più importante investire in chiave cyber defence, su tecnologie by design e sinergie virtuose come queste nel campo della formazione e dell’addestramento del personale”.

Cos’è la Cyber Eagle: obiettivi, partecipanti, scenari, tecnologie, impatto

Cos’è la Cyber Eagle? Si tratta di un’esercitazione annuale di cyber difesa condotta dall’Aeronautica Militare Italiana, che ha l’obiettivo di migliorare le capacità di risposta a minacce informatiche in contesti operativi. Questa attività si inserisce nel quadro delle strategie di sicurezza nazionale e internazionale, focalizzandosi su scenari realistici che simulano attacchi informatici contro infrastrutture critiche, reti operative e sistemi militari. Ma vediamo insieme le caratteristiche principali della Cyber Eagle:

Obiettivi
  • Testare e rafforzare la resilienza dei sistemi di comunicazione e comando dell’Aeronautica.
  • Addestrare il personale nella gestione di incidenti informatici complessi.
  • Migliorare il coordinamento tra i vari attori coinvolti nella cyber difesa, inclusi partner istituzionali e internazionali.
Partecipanti
  • Personale dell’Aeronautica Militare, compresi esperti di sicurezza informatica e operatori di sistemi IT.
  • Altri enti governativi e, in alcuni casi, collaborazioni con organizzazioni internazionali come la NATO o aziende private.
Scenari
  • Simulazioni di attacchi avanzati come malware, ransomware, attacchi distribuiti di negazione del servizio (DDoS) e compromissione di sistemi operativi.
  • Difesa di infrastrutture critiche come sistemi radar, reti di controllo e piattaforme di comunicazione.
Tecnologie e strumenti
  • Utilizzo di piattaforme avanzate per la simulazione e l’analisi delle minacce informatiche.
  • Sistemi di rilevamento e risposta agli attacchi, come firewall di nuova generazione, SIEM (Security Information and Event Management) e strumenti di analisi forense.
Impatto strategico
  • Incrementare la prontezza operativa contro minacce cyber sempre più sofisticate.
  • Favorire la cooperazione con partner nazionali e alleati per una difesa comune.

Questa esercitazione (Cyber Eagle) è diventata negli anni un elemento cruciale per l’evoluzione della postura di cyber security dell’Aeronautica Militare e, più in generale, delle forze armate italiane.

Cos’è la cyber defense e come funziona

Cos’è la cyber defense (o difesa cibernetica)? Si tratta dell’insieme di strategie, tecnologie, pratiche e misure adottate per proteggere sistemi informatici, reti e dati da attacchi informatici, accessi non autorizzati e altre minacce digitali. È una disciplina fondamentale in un’epoca in cui la dipendenza dalle tecnologie digitali espone governi, aziende e privati a rischi crescenti. Ma vediamo insieme gli obiettivi principali della cyber defense:

Protezione delle infrastrutture critiche
  • Garantire la sicurezza di reti elettriche, sistemi di trasporto, telecomunicazioni e altre risorse essenziali.
Salvaguardia di dati sensibili
  • Proteggere informazioni personali, aziendali e governative da furti, manipolazioni o distruzioni.
Risposta agli attacchi informatici
  • Rilevare, mitigare e neutralizzare le minacce digitali in modo tempestivo.
Prevenzione
  • Ridurre i rischi di attacchi implementando misure proattive come aggiornamenti di sicurezza, firewall e formazione del personale.
Resilienza
  • Assicurare che sistemi e reti possano continuare a funzionare o recuperare rapidamente dopo un attacco.

Ma quali sono le principali minacce affrontate dalla cyber defense? Eccole:

  • Malware: Software dannosi come virus, ransomware, trojan.
  • Phishing: Tecniche di ingegneria sociale per rubare credenziali o informazioni sensibili.
  • Attacchi DDoS: Sovraccarico intenzionale di un sistema per renderlo inutilizzabile.
  • Cyber spionaggio: Furto di informazioni strategiche per vantaggi politici o economici.
  • Accessi non autorizzati: Violazioni di reti o sistemi da parte di hacker.

Componenti chiave della cyber defense sono:

Tecnologie di sicurezza
  • Firewall, antivirus, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS).
  • Crittografia per proteggere i dati in transito e a riposo.
  • SIEM (Security Information and Event Management) per monitoraggio e analisi.
Policy e procedure
  • Linee guida per la gestione delle password, l’accesso ai dati e la risposta agli incidenti.
Formazione e consapevolezza
  • Educare il personale e gli utenti sui rischi informatici e sulle pratiche sicure.
Collaborazione e intelligence
  • Condivisione di informazioni sulle minacce tra enti governativi, aziende e partner internazionali.
Test ed esercitazioni
  • Simulazioni come esercitazioni di cyber defense per preparare i team a scenari reali.
Applicazioni
  • Settore militare: Protezione delle infrastrutture strategiche, sistemi di comando e controllo.
  • Settore aziendale: Sicurezza dei dati finanziari e operativi.
  • Governo e pubblica amministrazione: Difesa dei dati sensibili dei cittadini e delle infrastrutture critiche nazionali.

La cyber defense è una componente cruciale della sicurezza globale, poiché protegge la società moderna dai rischi associati a un mondo sempre più interconnesso.

Ti potrebbe interessare
Cronaca / Disastro di Rigopiano, la sentenza della Cassazione: condanna definitiva per l'ex prefetto di Pescara
Cronaca / Foroni (Ad FS Security) a TPI: “Così metteremo in sicurezza gli italiani che viaggiano in treno”
Cronaca / Treni, scatta il piano per garantire maggiore sicurezza a bordo e nelle stazioni durante il periodo di Natale
Ti potrebbe interessare
Cronaca / Disastro di Rigopiano, la sentenza della Cassazione: condanna definitiva per l'ex prefetto di Pescara
Cronaca / Foroni (Ad FS Security) a TPI: “Così metteremo in sicurezza gli italiani che viaggiano in treno”
Cronaca / Treni, scatta il piano per garantire maggiore sicurezza a bordo e nelle stazioni durante il periodo di Natale
Cronaca / Verona, ventisettenne trovata impiccata in bagno: indagato per omicidio il compagno
Cronaca / Cos’è la cyber defense e come funziona: tutte le informazioni
Cronaca / Cos’è la Cyber Eagle: tutto quello che c’è da sapere sull’esercitazione annuale dell’Aeronautica Militare
Cronaca / Filippo Turetta condannato all’ergastolo per il femminicidio di Giulia, le prime parole di Gino Cecchettin: “Oggi abbiamo perso tutti”
Cronaca / Omicidio Giulia Cecchettin, Filippo Turetta condannato all'ergastolo: "Fu premeditato, esclusi stalking e crudeltà"
Cronaca / Totti, Isabel e il ruolo della portinaia: perché l’inchiesta per abbandono di minore non è ancora chiusa
Cronaca / “Eravamo io, Lapo e Carlo”: la moglie di Calenda racconta la convivenza con Elkann e ripercorre i mesi difficili della malattia