0

Un membro della Squadra Verde avvisi il resto dei suoi compagni.
Immagine: la NATO
Questo articolo è originariamente apparso sul TechRepublic.
Sulla porta di un basso soffitto, camera con dure illuminazione di striscia, Klaid Magi è l’aria stanca. Dietro di lui, il pasticcio suggerisce che questo non è stato un giorno in ufficio. I bidoni sono traboccanti di vuoti, lattine di Coca-cola, i banchi sono ricoperte di snack wrapper, e la camera probabilmente puzzava molto di più fresco poche ore prima.
Magi team, una piccola banda di circa due dozzine di ora stanchi di esperti di sicurezza, vagare tra le righe di Pc e lavagne scarabocchiati con note, gradualmente riprendendo da una giornata trascorsa come l’ultima difesa di una piccola nazione contro un massiccio attacco informatico.
Magi di consueto processo è in esecuzione Estonia del Computer Emergency Response Team, ma oggi lui è stato incaricato di proteggere il paese immaginario di Berylia da ignoti aggressori.
La squadra di difensori, operativo, da un anonimo blocco di torre in un sobborgo della capitale estone Tallinn, è solo uno di una serie di prendere parte ad un internazionale cyberdefence esercizio mirato alla preparazione di affrontare la cosa reale.
La due giorni di esercitazione, organizzata dalla NATO-affiliati cyber difesa think tank, è finalizzata a verificare le competenze di queste squadre, a difesa di una gamma di tecnologie-dal Pc e server per i sistemi di controllo aereo.
“Tutte le infrastrutture che abbiamo in qualche modo è stato sotto attacco”, ha detto Magi.
“Nella vita reale non vedremo mai un paio di migliaia di attacchi al giorno, quindi ovviamente è stata una giornata difficile”, ha aggiunto.
E ‘ la fine del primo giorno di gioco (a differenza di un vero cyberwar il gioco è leggermente più civile e mantiene il normale orario lavorativo) e la squadra estone, considerato uno dei più forti a giocare, si sente che ha superato la tempesta finora, riuscendo a proteggere i sistemi informatici della fiction base aerea sono in difesa.
“Questo è il nostro lavoro quotidiano e nulla ci impressiona,” Magi”, ha detto.
Ma c’è molto di più a venire il giorno due.
*****
Sull’altro lato di Tallinn sono i cattivi a causa di tutti i problemi per i Magi squadra.
Non è niente di personale-che sono anche causa di rovina per le altre 18 squadre di difesa nel gioco di guerra conosciuta come Bloccato Scudi.
Per due giorni il gioco è in esecuzione, la sala da ballo di un hotel del centro, servito come il centro nevralgico dell’esercizio, con la cena di giacche e di partito abiti dando il via per un paio di giorni per gli esperti di sicurezza informatica in luminoso T-shirt, e, occasionalmente, uniforme militare.
È stata anche la base di hacker, conosciuto anche come la Squadra Rosso-e si guardò la parte: un cavernoso sala dominata da un gigantesco schermo.
La stanza, piena di rosso T-shirted, per lo più di sesso maschile hacker, era tranquilla e commerciale, che è un po ‘ in contrasto con lo spietato bombardamento di questa squadra di sfornare.
Mehis Hakkaja era il severo capo della Squadra Rossa. “Sono un bel ragazzo”, ha insistito con un sorriso, ma era chiaro che ha gustato la sfida dell’esercizio.
Ho citato la visita all’estone Squadra Blu. “Sembravano stanchi?”, ha chiesto. “Sarà meglio che lo siano.”
*****
Bloccato Scudi esercizio è in corso dal 2010, e lo scenario è di solito basato intorno a protezione del paese di Berylia, un immaginario nuovo membro della NATO, galleggiante da qualche parte nel nord Atlantico, che ha un rapporto difficile con la rivale di stato di Crimsonia.
Piuttosto dove questa ingerenza rivale Crimsonia si trova è mai realizzata del tutto chiaro lo scenario. Ma nessuno coinvolto con l’esercizio è molto dubbio che si trova da qualche parte a est dell’Europa.
Locked Shields è gestito dalla NATO, Cooperative Cyber Defence Centre of Excellence (CCD COE) e si definisce come il più grande e più complesso internazionale di tecnici di rete per la difesa di esercizio e coinvolge 900 partecipanti provenienti da 25 nazioni. Quest’anno c’erano 18 squadre nazionali, oltre a una squadra della stessa NATO a giocare il gioco.
Esercizi come questo sono stato sempre in scala negli ultimi anni, come è ormai chiaro che la guerra cibernetica è trasferito in gran parte teorico per il preoccupante probabile.
Molti governi ora stanno spendendo enormi somme di costruire la loro capacità di fare la guerra dei sistemi digitali, con gli USA, la Russia e la Cina visto come il più avanzato nelle loro possibilità. Incidenti come il 2015 attacco hacking sulla griglia di potere in Ucraina occidentale, che ha causato un blackout che ha lasciato centinaia di migliaia di persone senza potere, hanno dimostrato l’efficacia dell’utilizzo di digital attacchi contro le infrastrutture critiche.
Quest’anno la difesa Blu Team per svolgere il ruolo di una risposta rapida di sicurezza del computer squadra che è stata eliminata per proteggere Berylia principale della base dell’aeronautica militare da attacchi informatici.
Il ritmo indiavolato della simulazione simula una vita reale emergenza.
Immagine: la NATO
Le squadre hanno a difendere tutto ciò che si potrebbe trovare in un ufficio standard, inclusi i Pc Windows, Mac, Linux, e-mail e file server. Essi devono anche proteggere i sistemi di controllo della rete elettrica e piano militare per le operazioni di volo, tra cui militari droni di sorveglianza e controllori a logica programmabile collegato alla base dell’alimentazione del carburante. L’obiettivo è quello di rafforzare l’idea che ogni singolo sistema, all’interno o all’esterno della rete potrebbe essere un trampolino di lancio per gli attaccanti.
Il tecnico del gioco, combattimento fuori onda dopo onda di attacchi, è stato il punto principale di esercizio, e fu così che il team ha segnato la maggior parte dei loro punti.
Pioggia Ottis, responsabile del gioco-organizzazione della Squadra Bianca, ha spiegato, “è tecnico, è hands-on. La maggior parte del gameplay che abbiamo è sul computer reali, di fronte realistico minacce, occupandosi di realistico avversari. È il fuoco vivo. In realtà abbiamo un avversario vivo. Essi in realtà prendere il controllo di un server, forse, imbrattare o fare qualsiasi obiettivo dice che devono fare”.
Negli anni Locked Shields ha ampliato per includere un sistema di comunicazioni di gioco, in cui le squadre devono rispondere alle richieste di interviste e aggiornare il Berylian persone, in risposta all’attacco, e un gioco legale, dove il team di avvocati per capire se gli attacchi di infrangere la legge e cosa fare al riguardo. In cima a questo, c’è da tavolo, gioco di strategia, che tenta di imitare il ruolo di senior, militari e civili, i decisori che devono capire come rispondere agli attacchi–a mettere il “grander contesto geopolitico”, secondo uno dei giocatori.
“A livello tecnico è necessario preoccuparsi di cose come malware, o qualcuno deturpando il tuo sito web, o” perché il mio sistema di alimentazione solo andare giù?’…domande come questa. Nel gioco strategico ci sono domande circa se questo è accaduto nella vita reale sarebbe considerato un uso della forza o di un attacco armato”, ha detto Ottis. “È qualcosa che vale la pena di andare in guerra?”
Per aggiungere la complessità, il gioco, il controller non gestire solo una finzione Berylia ma come 20 versioni separate accatastati, perché mentre ogni squadra è di fronte alla stessa serie di minacce che si possono incontrare diversi problemi e diversi elementi dello scenario in tempi diversi. Questo significa che il gioco si svolge separatamente e a un ritmo diverso per ciascuna squadra, a seconda delle decisioni che prendono. Non sorprende quindi che una delle due squadre in esecuzione il gioco scelto il viaggio nel tempo Tardis come loro mascotte non ufficiale.
Scarica questo articolo in formato PDF (registrazione gratuita richiesta).
*****
Tutto questo è gestito dalla sala da ballo sala di controllo, a cui TechRepublic è stato dato ampio accesso durante tutto l’esercizio.
Le squadre di eseguire i diversi elementi del gioco viene assegnato un colore T-shirt e le banche del Pc. Il rosso è per la squadra in attacco; il verde è per l’infrastruttura squadra che mantiene il gioco in esecuzione; e il bianco per le comunicazioni e i team legali e gli altri l’esecuzione di scenari.
C’è un’altra squadra che si trova appena fuori dalla sala di controllo. Tentativi di Phishing e ransomware può avere successo solo se qualcuno l’organizzazione è saggio abbastanza per aprire un documento o fare clic su un dodgy link. E chi sarebbe abbastanza stupido per fare clic su un casuale allegato da una strana indirizzo e-mail nel mezzo di una guerra cibernetica gioco?
Fortunatamente per gli attaccanti, e purtroppo per i difensori, ogni Squadra Blu viene assegnato un set virtuale, gli utenti finali che sono fiducioso (o stupido) sufficiente fare clic su tutti i tipi di virus cavalcato allegati e fornire i cattivi con uno dei loro modi. Per aggiungere al caos di questi incapaci virtuale gli utenti poi si lamentano per la Squadra Blu che non possono accedere alla posta elettronica o ad altri servizi (perché hanno appena portato giù cliccando sul ransomware), causando ancora più lavoro e problemi per le squadre di difesa per chiarire.
Non ci sono T-shirt blu in vista–le squadre di difesa si basano per lo più nei loro paesi d’origine. Queste squadre possono variare in dimensioni da 20 a 60 membri, la maggior parte, come i Magi squadra estone, sono un mix di civili e militari, esperti di sicurezza. Alcune squadre sono riempiti con i veterani del precedente Bloccato Scudi, mentre alcune sono complete di neofiti.
*****
Il gioco inizia in un modo in cui il team potrebbe non aspettarsi-non con un mai-visto-prima di virus informatico che passa attraverso i loro sistemi, ma con un documento falso, sostiene che il Berylians sono la costruzione di armi proibite. Mentre le squadre a cercare di capire cosa sta succedendo, il resto del bombardamento inizia.
C’è un ronzio costante nella sala di controllo quando il gioco è, ma è anche controllato; ci sono certamente non esulta quando una squadra perde un sistema.
E ‘ facile farsi prendere nel gioco, sentire per il team di perdere un drone o lotta per mantenere il loro potere griglia di arresto, per tutto il tempo cercando di decidere chi attaccare e che la situazione giuridica è, anche se le squadre possono essere centinaia o migliaia di chilometri di distanza.
Al di sopra di tutti i diversi gruppi si profila una gigante drone che ci culla dolcemente nella brezza che di tanto in tanto riscaldata conversazioni le squadre sotto, con mirroring pagina inferiore delle sue lunghe ali che riflette l’schermi luminosi sotto.
Questo drone non è l’unico ricordo della battaglia virtuale che infuria. Intorno ai bordi della stanza sono alcuni dei sistemi che aiutano a rendere il gioco più reale per il team, entrambi gli attaccanti e difensori.
In un angolo c’è una lavagna riempita con una serie di grigio scatole di metallo di circa la dimensione di un housebrick–pianura salvare per un po ‘ di verde e rosso tremolanti luci sul fondo. Questi sono drone cervello.
Questi drone unità di controllo a pensare che sono in realtà all’interno del corpo di un drone volare Berylian spazio aereo. I droni sono supposti per tracciare un itinerario per il centro di Berylia, ma se il Rosso Team di hacker di ottenere il controllo, quindi il drone sarà spirale fuori corso oltre Berylia (cattivo) o anche solo entrare in spazi aerei internazionali (molto male). Ancora peggio, gli hacker potrebbero essere in grado di dirottare la sorveglianza flusso video con drone e sostituirlo con qualcosa d’altro, come cartoni animati, (molto brutta e imbarazzante, troppo).
Un altro consiglio è visualizzato un set di 20 controllori a logica programmabile, che rappresentano il sistema alla base, utilizzato per il rifornimento di aeromobili. Se l’hacker può rompere in questo, possono aprire la valvola e la fuoriuscita di carburante sul terreno, e dopo che ci vuole solo una scintilla per creare il caos.
I vari modelli sono utilizzati per reagire alla messa in scena di incidenti.
Immagine: la NATO
Raimo Peterson, CCD COE tecnologia filiale di testa, ha sottolineato che questi non sono solo per lo spettacolo. “Possono sembrare mock-ups, giocattoli, [ma] non sono veri e propri sistemi presi dal campo.
“Se si parla di potenza sistema di griglia, quindi sì, è la stessa griglia di potere software e la stessa rete elettrica, sistema che viene utilizzato nella trasmissione di energia”, ha detto, e lo stesso drone sistema utilizzato in operazioni militari in tutto il mondo. “È vero attrezzature che stiamo giocando”.
Che domina il resto della stanza è una serie di schermi che visualizzano lo stato attuale–che è, le attuali difficoltà delle due squadre.
Un grande schermo mostra una mappa del digitale attacchi d’arco di fronte Crimsonia e giù sulle squadre si diffuse in tutta la mappa di Berylia come una versione aggiornata del vecchio video gioco Missile Command. È abbastanza, ma in realtà non dirvi molto diversa da tutte le squadre sono sotto attacco, per tutto il tempo.
Quanto riportato sull’altra sponda di schermi cambia ogni tanto, per meglio visualizzare solo come il Rosso, il Team di hacker stanno rovinando la Squadra Blu.
La Squadra Rossa, gestito da Hakkaja, si scompone in tre gruppi principali. Il più grande di questi è noto come un advanced persistent threat (APT) gruppo–sofisticate statali hacker. Questo significa furtivamente tranquillamente in reti e in attacco dall’interno.
Mentre strisciano intorno, accanto a loro è un team specializzato in attacco le cose come siti web–molto più rumoroso e evidente approccio che quest’anno include l’utilizzo di ransomware contro le squadre. Questo significa che, piuttosto che solo deturpazione o la cancellazione dei siti web questo team sarà crittografare i dati e inviare una richiesta di riscatto per la Squadra Blu, che deve decidere se pagare o meno.
Un terzo team si occupa di firewall e di speciali sistemi di controllo industriale e drone sistemi che le squadre hanno da difendere.
“Se si guarda il pattern di come la maggior parte delle aziende sono compromesse, è questo APT-stile di approccio da compromettere un computer–anche abbastanza casuale del computer–all’interno di un’organizzazione che offre molto di leva per muoversi. In molti casi, questi episodi non sono nemmeno notato fino a mesi dopo il compromesso è successo, quindi se si ha il tempo di sgattaiolare intorno e laici basso, non si può sottrarre un sacco di dati e creare un sacco di danni fino a quando si sono presi,” Hakkaja detto.
“La differenza con l’esercizio è il Blue Team(s) sappiamo che sono dopo di loro, e tutto è controllato molto di più rispetto al solito e abbiamo una breve finestra di tempo per raggiungere i nostri obiettivi dobbiamo andare molto veloce per fare quello che dobbiamo fare prima che ci sono cacciato.”
A volte lo schermo mostra una mappa di Blue air base e i suoi sistemi: Se la Squadra in Rosso gli hacker sono riusciti a mettere fuori uso l’alimentazione, i difensori hanno solo pochi minuti prima della loro batteria di backup è esaurito.
Lo schermo potrebbe anche mostrare sistemi radar che la squadra deve proteggere-mostrando invadendo flotte fantasma aereo nel caso in cui si perde il controllo-o il percorso del drone le squadre hanno a tenere sotto controllo.
Jean-Francois Agneessens stava lavorando per la Squadra Bianca di quest’anno, ma è stata in precedenza capo della squadra della NATO, così lui sa che cosa è come essere sul lato di ricezione di attacchi.
“La due giorni di fuoco vivo è come una compressa anno, quindi ci sono un sacco di eventi che stanno accadendo contemporaneamente e la tua squadra è limitato, in modo da avrete bisogno di una vasta gamma di competenze”, ha detto.
È importante per le squadre di capire che non possono proteggere tutto il tempo, ha aggiunto, “che penso che la rende così realistica, perché nella vita reale, questo è vero-non si può proteggere tutto alla perfezione.”
Agneessens ha detto, “È completamente estenuante che posso dirvi. In esercizio [end] si vorrebbe celebrare il fatto che sei vivo dopo questi due giorni, ma la gente basta andare a dormire e hai bisogno di aspettare per il giorno successivo, così da poter festeggiare.”
Le squadre che sono nei loro paesi difendere l’infrastruttura virtuale di un altro paese immaginario non fa troppa differenza al tatto dell’esercizio, ha detto, in gran parte perché è così che la moderna tecnologia funziona–raramente è un sistema di computer trovano fisicamente nella stessa stanza, o anche lo stesso edificio come il team di gestione.
“Gli attacchi che stiamo affrontando sono realistici, essi sono ben organizzati, quindi non è solo una simulazione di un sacco di script kiddies che stanno cercando di entrare in rete che si rileverà facilmente,” ha detto.
******
Tutti i livelli aggiuntivi di là della tecnica di gioco creare più contesto per la tecnica di gioco e renderla più significativa per le squadre.
Si tratta di un richiamo che non stanno solo cercando di proteggere un insieme di server o Pc, ma stanno cercando di proteggere un modo di vita per un paese che si basa su servizi online.
Ma l’espansione del gioco, inoltre, che riflette la guerra cibernetica, non solo di fissaggio codice software, è qualcosa che può influenzare ogni aspetto della società.
È qualcosa che, Estonia già conosce bene. Quest’anno Locked Shields è stato particolarmente significativo perché proprio in coincidenza con il decimo anniversario dei principali attacchi cibernetici contro l’Estonia nel mese di aprile 2007. Era la prima volta che uno stato è venuto sotto un bombardamento.
Allora, dopo che le autorità estoni hanno annunciato i piani per spostare un memoriale Sovietico di guerra, i siti web delle banche del paese, le agenzie governative, aziende di telecomunicazioni sono stati attaccati, e molti sono stati costretti offline. L’Estonia ha riconquistato l’indipendenza nel 1991, durante il crollo dell’Unione Sovietica; di Tallinn, a soli 200 km da San Pietroburgo.
Il 2007 gli incidenti sono la prima seria dimostrazione di come l’elettronica gli attacchi sono stati in grado di causare problemi reali di un paese avanzato. Informatica della NATO think tank è stato istituito a Tallinn l’anno dopo, era già stato previsto, ma il “Soldato di Bronzo” attacchi di come si erano conosciuti-che sono stati accompagnati da due giorni di scontri–sicuramente accelerato il processo.
Bloccato Scudi di simulazione si svolge su più schermi.
Immagine: la NATO
Russi hacker sono stati ampiamente visto come responsabile per l’interruzione, anche se la Russia ha negato qualsiasi responsabilità.
Non che gli attacchi di paura Estonia lontano da utilizzando la tecnologia, piuttosto il contrario; il paese è uno dei più collegato in Europa e ha anche estone “e-residency”, che permette agli stranieri di impostare UE-based business online.
Due decenni fa, il piccolo paese, con poche risorse naturali, grande e spaventoso, vicini di casa, e una popolazione di poco più di un milione di … ha deciso di privilegiare l’uso della tecnologia. Ha introdotto il voto on line, nel 2005 e ha investito per la sicurezza informatica, l’estone CERT e CCD COE, così come la sua Cyber Defence League, che è composto da esperti del paese, aziende, banche, e gli Isp.
E non è solo uno storico minaccia per l’Estonia. All’inizio di quest’anno 800 truppe del regno UNITO è arrivato nel paese, come parte della NATO “una maggiore presenza in avanti di campagna”, che era finalizzato a scoraggiare qualsiasi aggressione russa. Le tensioni in Europa Orientale sono stati in aumento fin Russia annessione illegale della Crimea nel 2014.
Mentre messa in scena è Bloccato Scudi in occasione dell’anniversario degli attacchi è stato casuale, secondo gli organizzatori (succede la stessa settimana ogni anno) è stato per molti come un promemoria che, mentre questo era solo un gioco, in realtà non è troppo lontano.
Una grande differenza è che il 2007 attacchi erano per lo più di tipo denial of service (ddos)–inondazioni siti web con tanto traffico e che non poteva far fronte. Questo è uno dei pochi attacchi non sono ammessi in Locked Shields, durante il quale la Squadra Rossa utilizza notevolmente più sofisticati metodi di bombardare i suoi obiettivi.
“10 anni fa in Estonia, per lo più, c’era solo il gli attacchi DDoS–attacchi a terra sistemi di down. Ma durante questo esercizio, il DDoS è l’unico attacco che non è permesso dal regolamento. Stanno cercando di ottenere all’interno del vostro sistema, di compromettere il sistema, rubare i vostri dati modifica i tuoi dati. Che tipo di incidente non era in giro nel 2007, la maggior parte era solo attacchi DDoS”, ha detto Magi dell’estone Squadra Blu, che era un amministratore di sistema della rete presso una società di telecomunicazioni nel paese al momento del 2007 attacchi.
Scarica questo articolo in formato PDF (registrazione gratuita richiesta).
*****
Durante il secondo pomeriggio, il gioco raggiunge il suo culmine: La Squadra Rossa si sposta da specifici obiettivi da attaccare qualsiasi sistema che può raggiungere. Il Blue Team sono assediati, di buttare tutto in loro difesa, cercando disperatamente di tenere la linea.
E poi, all’improvviso, è tutto finito.
Alcune birre arrivare da qualche parte, e una bottiglia di brandy. La sala di controllo è rilasciato e, improvvisamente, l’aria seria è andato, e sostituito con chiacchiere e scherzi e tintinnio di bicchieri. Le persone si riuniscono attorno al grande mostra per scoprire quali squadre perso quello che sistemi. Anche i membri della Squadra Rossa cominciano a comparire dalla loro tana, anche se ora rimangono un po ‘ più serio e riservato.
Successivamente, dopo tutte le sommando è fatto, mettendo insieme tutti i punteggi per i diversi elementi di gioco, diventa chiaro che la Repubblica ceca ha vinto, Magi squadra estone ha agguantato il secondo posto, e da una squadra della NATO è arrivato terzo.
La NATO ha anche vinto il gioco legale, in Germania, in vetta alla forense sfide, mentre la squadra del regno UNITO ha segnato più alto nelle comunicazioni di gioco.
Ma sono giochi di guerra come Bloccato Scudi manca il punto?
Bloccato Scudi partecipanti controllare lo stato dei sistemi di controllo industriale.
Immagine: la NATO
Mentre i dirigenti sono preoccupati per tutti-out attacchi informatici di infrastrutture critiche, come quelle in Locked Shields, è meno ovvio di attacchi che hanno causato il danno di recente, come gli attacchi di hacking sul Comitato Nazionale Democratico in corsa per le elezioni presidenziali americane e l’hacking e la fuoriuscita di e-mail dalla Macron campagna appena prima di elezioni francesi. Almeno adesso, spionaggio e perdite sembra avere solo un grande impatto sulla politica come un attacco su una griglia di potenza.
Quindi sono questi i team di progettazione per un attacco che non può mai venire e ignorando il più complicato per difendere gli attacchi che sta effettivamente facendo più danni? Ho chiesto CCD COE elegantemente barbuto regista Sven Sakkov se sono di formazione per il diritto minacce.
“Qualsiasi unità esigenze di formazione e, preferibilmente, in più realistico sfidando il fuoco vivo dell’ambiente”, ha detto, e ha sottolineato eventi come i tagli di potenza in Ucraina occidentale come un esempio dei pericoli che i paesi si trovano ad affrontare.
“I problemi di sicurezza informatica sono le notizie di prima pagina, così ho il sospetto che vedremo più, non di meno, in futuro, e spero che a causa della formazione collettiva che è stato fornito qui a Tallinn per la Blu Team distribuito in tutta Europa che alcune delle calamità, auspicabilmente, potrebbe essere evitato”, ha detto.
Ma nonostante l’organizzazione di un evento per aiutare le squadre di difendersi da questi attacchi, ha inoltre, mette in guardia contro il vedere ogni incidente come “guerra cibernetica”.
“Se dici che c’è una guerra cibernetica, quindi nel diritto internazionale, il che significa che c’è un conflitto armato tra le due nazioni, con tutte le conseguenze di legge e di ciò che comporta in termini di auto-difesa o collettiva di auto-difesa”, ha sottolineato.
“E se ci gridare al lupo” per tutto il tempo e quindi in realtà siamo in una situazione in cui gli attacchi cibernetici comporterebbe la gente ad essere uccisi e le cose saltare in aria, cosa si chiama allora? Fondamentalmente abbiamo minare la terminologia.”
Dopo che il gioco è finito, era tutto impacchettato in fretta; la sala da ballo è diventato una sala da ballo di nuovo, e Berylia era imballato per un altro anno.
E le squadre tornati alla loro vita normale, forse vi chiedete se la prossima volta che essi sono chiamati a difendere un paese, lo sarà per davvero.
Scarica questo articolo in formato PDF (registrazione gratuita richiesta).
Vedi anche:
I governi e gli stati-nazione sono ora ufficialmente di formazione per la guerra cibernetica: Uno sguardo all’interno (TechRepublic)all’Interno del segreto digitale braccia di gara: di Fronte alla minaccia di un globale cyberwar (TechRepublic)Cyberwar e il Futuro della sicurezza informatica (ZDNet)Cybersecurity in un IoT e Mobile World (ZDNet)
0