Hacker per un giorno. Symantec Cyber Readiness Challenge

Antonio Forzieri,  SymantecNell’ultimo anno, i cyber attack sono aumentati del 42% e nuove tecniche di attacco stanno minacciando le imprese di ogni dimensione. Symantec ha lanciato la sfida agli IT manager e agli studenti per testare la loro preparazione in materia di sicurezza informatica

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Si parla tanto di attacchi informatici. Ma come sono articolati, quali tecniche sono impiegate, quali competenze servono per sferrarli? Per rispondere a queste domande, Symantec (www.symantec.it) ha ideato la Cyber Readiness Challenge, un’iniziativa ludica e formativa allo stesso tempo. Già, perché la Challenge è prima di tutto un gioco, intelligente e competitivo. Bastano un portatile, backtrack e Linux 5R3 installati. Cavo di rete e connettività li mette a disposizione Symantec. E naturalmente abilità, intuizione, resistenza e capacità di concentrazione sono le doti essenziali per trasformarsi per un giorno in hacker – ma di quelli veri – capaci di raccogliere le informazioni utili per ricostruire la topologia della rete e degli utenti, violare macchine e servizi nella rete più esterna per poi attaccare le vere macchine target in quella più interna. L’iniziativa è modellata sulle competition che si tengono in giro per il mondo denominate “capture the flag”. Due sessioni parallele per ogni tappa. Torino, Milano e Roma le città scelte nel nostro Paese. Nella prima, una sfida vera e propria della durata di quattro ore, si rappresenta una simulazione molto realistica di una rete aziendale dalla quale sottrarre le informazioni che consentiranno di carpire alcuni segreti industriali. I partecipanti competono per raggiungere una serie di obiettivi (una flag per ogni prova superata) modulati su più livelli e aggiudicarsi i premi messi in palio. Successivamente, la sessione più breve di circa due ore, in cui alla presenza di un tutor si apprendono le tecniche più avanzate di compromissione dei sistemi e di risposta agli attacchi.

Leggi anche:  Kaspersky scopre Coyote, il trojan bancario che ha colpito più di 60 istituti di credito

Cyber war, un gioco o quasi

«Ho visto tante persone estremamente divertite e agguerrite durante la sessione di challenge. Persone incollate alla sedia per quattro ore di seguito: un segno più che tangibile di come abbiano vissuto la sfida fino in fondo» – dichiara Antonio Forzieri, security practice manager, technology sales organization Italia di Symantec. «Studenti universitari. Ma anche imprenditori. E piccoli gruppi di professionisti. A Torino la persona che si è aggiudicata il primo posto – bissando il successo a livello europeo – era il rappresentante di una piccola azienda di professionisti» – spiega Forzieri. Eccellenze a parte – però – i più abili si sono dimostrati gli universitari. Nell’ambito della competizione, «il mondo dei professionisti ha sì palesato una buona preparazione, ma complessivamente le piccole realtà si sono classificate un po’ più indietro rispetto alla media dei partecipanti. Segno che in questo ambito c’è ancora molto da fare» – dice Forzieri. Manca soprattutto l’esperienza diretta delle tecniche di attacco e la conoscenza di come sono utilizzate per compromettere infrastrutture complesse. Nell’ambito dell’esperienza più generale, «all’interno di grandi organizzazioni – spiega Forzieri – chi si occupa di sicurezza svolge compiti abbastanza settoriali, magari piuttosto lontani dalla tipologia di sfida che noi di Symantec abbiamo rappresentato e in cui bisognava possedere competenze trasversali, sia tecnico-sistemistiche, sia di sicurezza. Più probabile – aggiunge Forzieri – incontrare questo tipo di figura eclettica all’interno di organizzazioni più piccole, dove la persona si trova a dover svolgere per necessità un ventaglio di compiti più ampio rispetto ai temi della sicurezza. Ciò comunque non esclude che si possano incontrare tecnici che hanno maturato esperienze e capacità elevate anche altrove». Torniamo alla challenge. «Il primo obiettivo che volevamo raggiungere – spiega Forzieri – era quello di fare toccare con mano ai partecipanti tutte le fasi di un attacco informatico e le tecniche di compromissione. Per farlo, abbiamo strutturato la gara sulle cinque fasi di un attacco. E soprattutto nella sessione di hands-on, nella quale ho partecipato in veste di tutor e ho potuto constatare che il grado di consapevolezza delle persone coinvolte – in relazione alla facilità con cui è possibile compiere azioni offensive avanzate – è andato crescendo. E questo, per noi rappresenta un risultato importante» – conclude Forzieri.

Leggi anche:  Qualys presenta TotalCloud 2.0 per proteggere applicazioni Cloud e SaaS