L'INTERVISTA

Scovare e gestire i talenti della cyber security: ecco i consigli giusti

In questa esclusiva intervista Isabelle Valentini, Capo del dipartimento Cyber Policy del Cyber Command delle Forze armate francesi, svela mindset e competenze necessarie per far convivere e arricchire aspetti da hacker etici con strategie militari

24 Mag 2022
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

La difesa del cyberspazio è oggi una esigenza che non è più possibile sottostimare o minimizzare. Le recenti campagne Killnet e i DDoS operati da attori russi fanno il paio con le campagne ANON in una spirale di conflittualità crescente. Ma operare per la Difesa di una Nazione, specialmente nella cyber security, significa anche operare per la sua tutela e in qualche modo quindi garantire la pace: le tecniche di sicurezza informatica supportano la difesa dalle aggressioni digitali per garantire la continuità dello sviluppo digitale a livello istituzionale, civile, e commerciale e per evitare escalation.

Ecco allora che la difesa nazionale non è più un ruolo legato a scopi militari, ma un’esigenza soprattutto “Civile” che riguarda di tutti i comparti di una Nazione. In questo senso la cyber security diventa quindi un abilitante per garantire la resilienza, la continuità della stabilità e coloro che hanno talento in questo campo possono concorrere ai ruoli di cyberdefender nazionale e dare il proprio contributo.

Ma organizzare una difesa da Comando Cyber Nazionale richiede ben più che solo la selezione di talenti tecnici nell’hacking etico. Infatti, la mentalità dell’hacking è tutt’altro che militarizzata e tutt’altro che prevedibile (e deve esserlo per pensare fuori dagli schemi n.d.r.). Quindi come coniugare le brillanti capacità e talento dell’hacker etico con gli ambiti più strutturati e organizzati di un comando Cyber Nazionale?

Lo abbiamo Chiesto a Isabelle Valentini che dal giugno 2014 è il Capo del dipartimento Cyber Policy del Cyber Command delle Forze armate francesi e responsabile della cooperazione operativa internazionale e dello sviluppo nazionale con accademie, università e per le pubbliche relazioni.

Attacchi DDoS: quali sono, come agiscono e i consigli per difendersi

Una voce molto autorevole

La sua pluriennale esperienza ha spaziato in diversi ruoli del Ministero della Difesa francese (National Procurement agency della Direzione Generale degli armamenti, Responsabile del Ministro della difesa per i grandi eventi, Responsabile delle questioni bilaterali e multilaterali tra Francia e UE con i paesi del Mediterraneo; è stata nelle Forze multinazionali europee (Eurocorps, Euroforces) e ha avuto ruoli nei corpi NATO partecipando alla Forza di stabilizzazione della NATO in Bosnia-Erzegovina (Sarajevo) per la quale è stata premiata nel 1999 con la Medaglia francese e della NATO, mentre nel 2018 ha ricevuto la Terza classe della Croce al Merito del Ministero della Difesa estone.

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software

La sua la carriera si basa essenzialmente su relazioni internazionali di difesa strategica e di responsabilità nella cyber security/difesa informatica. Dal 2016 ha iniziato ad illustrare la sua esperienza, di donna e civile, all’interno del cyber comando francese in un fumetto Cyber comedy pubblicato nel 2018 “CYBERFATALE”.

Abbiamo voluto quindi approfondire con lei il tema di come organizzare al meglio un team di talenti di cyber security per la sfida che il bilanciamento delle caratteristiche di una cyber command richiede ma anche per capire come creare un team di talenti sempre coeso d operativamente efficace.

Profilo e mindset di un Cyberdefender Ethical hacker

Quali sono le principali caratteristiche di un hacker etico Cyber ​​defender che ha osservato durante le sue attività quotidiane?

È molto interessante stabilire un collegamento tra un hacker etico che opera come Cyber ​​defender e un cyberdefender nazionale all’interno di un’organizzazione militare ufficiale, anche se hanno caratteristiche comuni.

Sia i Cyber defender sia gli hacker etici hanno le capacità tecnico-operative per intraprendere azioni o misure per difendere le reti di computer da attività non autorizzate o aggressive. La CND (Cyber National Defence n.d.r.) riguarda il monitoraggio, rilevamento, analisi dei trend di tendenze e modellizzazione, ma anche attività di risposta e ripristino.

In un Comando Cyber Nazionale, altri valori sono cruciali: il senso del dovere perché i militari devono rendere conto alla Nazione, la deontologia perché ci sono regole di ingaggio militari, rispetto della legge e un po’ di immaginazione per indovinare le intenzioni dei nostri avversari.

Qual è la mindset principale che è necessario per lavorare in maniera strutturata/destrutturata, creativa/logica, in un ambiente contemporaneamente militare ma demilitarizzato?

È molto difficile mantenere uno spirito hacker che significa capacità di essere flessibili. La difficoltà sta nell’adattare la nostra organizzazione a tre questioni principali, che sembrano davvero incompatibili.

Il primo è garantire la libertà d’azione con un elevato livello di sicurezza. Il secondo è sfruttare il cyber power nelle nostre operazioni militari e alla fine mantenere il nostro “spirito hacker”, che è la chiave della nostra efficacia operativa: agilità, flessibilità, innovazione. E il terzo è che dobbiamo gestire il cyber come piattaforma tra entità diverse: eserciti, servizi, operatori operativi, leader politici e fornitori di servizi (audit, SOC, capacità offensive).

All’interno di tutte queste aree di responsabilità, possiamo trovare competenze specifiche. In primo luogo, vorrei sottolineare un’importanza particolare per i mezzi umani, poiché forse anche più che in qualsiasi altro campo operativo; La difesa informatica è innanzitutto una questione di competenze tecniche di alto livello. Istruzione, formazione e reclutamento sono le sfide essenziali.

Motivazione e sana competizione per accrescere le competenze

Quali sono i principali stimoli e le motivazioni che possono consentire una migliore interazione e gestione dei Cyber ​​Defender?

Tutti pensiamo all’allenamento e alle esercitazioni come stimoli principali su competizioni nazionali o internazionali come quella Locked Shields, la più grande e complessa esercitazione internazionale di difesa informatica “a fuoco vivo” al mondo. Questa esercitazione di difesa della rete in tempo reale, organizzata dal Centro di eccellenza per la difesa informatica cooperativa della NATO (CCDCOE) a Tallinn, in Estonia, si svolge ogni anno dal 2010 mettendo alla prova l’Alleanza, i paesi membri della NATO e i partner.

Locked Shields è in realtà un’opportunità unica per i partecipanti di praticare la protezione dei sistemi IT civili e militari nazionali e delle infrastrutture critiche. Le nostre squadre si divertono a partecipare all’esercitazione e in Francia, Defnet è l’esercitazione cibernetica nazionale del Ministero delle forze armate. Sotto l’autorità del Comcyber francese, gli altri componenti, l’Esercito, la Marina, l’Aeronautica e l’Agenzia Nazionale testano la loro catena di comando e le loro capacità di protezione e di risposta a un attacco.

Molti pregiudizi accompagnano la scelta delle ragazze verso una carriera nella cyber security e per dare evidenze reali vorremmo sapere se operativamente lei ha mai riscontrato differenze sostanziali nei talenti cyber ​​maschili e femminili?

Non mi sento a mio agio con la questione del genere, ma penso davvero che non ci sia differenza tra maschio e femmina all’interno di un cyber team, se non considerando l’istruzione accademica del loro background. Questa è la differenza cruciale tra scienze sociali, relazioni internazionali, scienze politiche e ingegnere informatico o scienziato.

Un approccio culturale globale del cyber e uno tecnico operativo. La principale differenza che ho notato nella mia esperienza è la volontà più forte per emergere tra gli esperti maschi. Il più delle volte, le donne danno la priorità al gruppo invece che alla loro ambizione. Purtroppo, potrei dire, perché dovrebbero manifestarlo per prendere parte al futuro della trasformazione digitale della società.

Il segreto di un team di talenti è la diversità

Molto spesso gli hacker etici riconoscono solo i loro “pari” dal punto di vista tecnico, ma nella sua lunga esperienza lei ha scelto e gestito team di hacker etici anche se non viene da quel mondo. Qual è il tuo segreto?

Per prima cosa è necessario essere umili di fronte agli attacchi informatici e alle attività operative perché gli avversari sono sempre più veloci e non rispettano nessuna regola o diritto internazionale.

Ho la sensazione che il segreto, se esiste, sia creare una squadra basata sulla diversità di status fra forze armate e civili. La difesa informatica richiede un’ampia varietà di competenze di alto livello: difensori che hanno precedentemente lavorato in altri ambiti operativi, specialisti dell’ambiente informativo e cognitivo, linguisti, avvocati e sociologi. Padroneggiare il dominio dell’informazione digitale richiede anche il mantenimento di conoscenze all’avanguardia nei settori tecnici associati.

La capacità di monitorare reti, rilevare contenuti e analizzare un ambiente è legata a strumenti specifici in continua evoluzione, utilizzando tecnologie di elaborazione delle informazioni di massa (big data) e intelligenza artificiale.

Cosa consiglierebbe a coloro che avrebbero bisogno di comporre un team di difesa informatica per avvicinarsi correttamente a questo tipo di esperti?

Questa è una vera sfida perché per tutti i leader, le risorse umane sono la questione più complicata per riuscire nelle nostre missioni. Abbiamo bisogno di persone in grado di proteggere i sistemi della Difesa nazionale con un approccio decentralizzato, di difendere i sistemi del MoD (Ministero della Difesa n.d.r.) con una gestione deconcentrata e di agire contro i nostri nemici con un comando rigorosamente centralizzato.

Non può esistere un team di difesa informatica senza la conoscenza dell’ambiente globale relativa al team e all’influenza dell’OCO (Offensive Cyberspace Operation n.d.r.). Le esercitazioni nazionali in relazione con le Accademie, le università, le scuole scientifiche sono il modo migliore per identificare i talenti.

WHITEPAPER
Cosa fare per migliorare l’analisi dei contenuti abbassando i costi operativi?
Datacenter
Software
@RIPRODUZIONE RISERVATA

Articolo 1 di 5