Page 58 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 58

Capitolo 3 - LE OPERAZIONI CYBER E LE SFIDE FUTURE

























            Gli studenti, generalmente divisi in squadra   Le vulnerabilità presenti all’interno dei sistemi
            rossa  (attaccanti)  e  squadra  blu  (difensori),   sono quelle  reali e gli  strumenti di  attacco
            mettono in atto tattiche di attacco informatico   sono quelli utilizzati dagli hacker e dai cracker
            e difesa su un teatro dinamico parzialmente   di tutto il mondo.
            noto.                                  All’interno degli scenari sono modellate anche
            Durante la sessione, ogni squadra è tenuta   le capacità difensive (Detect & Respond) delle
            a redigere analisi di esecuzione o rapporti di   organizzazioni con l’inserimento di strumenti
            minaccia o incidente. Le squadre rosse e blu   tipici dei centri di gestione di sicurezza
            sfruttano i suggerimenti della squadra bianca,   cibernetica (SOC/CSIRT).
            composta dal supervisore e dal leader.  Leonardo ha messo a disposizione del Centro
            L’intelligenza  artificiale  supporta  i  tirocinanti   Studi  Esercito  il  suo  expertise nel  settore,
            durante l’intero processo di apprendimento:   partecipando alla redazione dello studio
            un assistente virtuale genera automaticamente   sull’evoluzione delle capacità cyber della Forza
            tattiche di attacco, fornendo continui   Armata.
            suggerimenti.





















            56
   53   54   55   56   57   58   59   60   61   62   63