print preview

Cyber Defence

La Cyber Defence è una competenza della base di aiuto alla condotta. Nel ramo della Difesa è responsabile per la pianificazione dell’azione, per il monitoraggio della situazione, per il superamento di un evento e per l’istruzione nel cyberspazio.

Cyber Defence

Panoramica

In stretta collaborazione con i suoi partner dispone di risorse qualitativamente sufficienti a:

  • Seguire in tutte le situazioni e in permanenza la situazione cyber e redigere per i decisori a vari livelli i prodotti per la pianificazione e per la situazione adeguati;
  • Sensibilizzare, istruire e, in base alla situazione, sostenere adeguatamente e al livello necessario i collaboratori e la truppa nel quadro cyber.

Corso di formazione cyber

Obiettivi generali

L’esercito deve poter proteggere i propri sistemi d'informazione e di comunicazione nonché respingere cyberattacchi in ogni momento, nella normale quotidianità come pure in caso di crisi. A tale scopo impiega parti dell'organizzazione di professionisti della Base d'aiuto alla condotta (BAC), che vengono appoggiati da militari di milizia dell'esercito.

 

In previsione degli sviluppi che si prospettano nell'ambito delle minacce, l'abituale e collaudata procedura non è più sufficiente: è necessario più personale ben istruito. Il corso di formazione cyber rappresenta uno dei quattro elementi dell'intero piano d'istruzione nel DDPS.

 

Per il corso di formazione cyber, con le sue 800 ore di lezione e di stage pratico, sono imprescindibili i seguenti requisiti:

  • idoneità al servizio;
  • personalità adeguata (resistenza allo stress, capacità di apprendimento superiore alla media, discrezione, senso di responsabilità);
  • disponibilità all'avanzamento a sergente, controllo di sicurezza relativo alle persone ampliato superato. 

 

Sono accettati i seguenti candidati:

  • persone con apprendistato completo di informatico/a AFC, mediamatico/a AFC, operatore/trice informatico/a AFC;
  • liceali con approfondimento in materie scientifiche;
  • studenti (ETH, uni, SUP) in informatica, fisica, matematica, elettrotecnica, automazione e/o pedagogia;
  • persone autodidatte che hanno acquisito conoscenze approfondite.

 

Specialista Computer Network Operations

Computer Network Operations (CNO) con compiti di sviluppatore di strumenti software, analista di avvenimenti e attacchi cyber nonché analista di vulnerabilità.

 

Specialista Cyber Fusion Center

Specialista Cyber Fusion Center (CFC) con compiti di analista in un Security Operation Center (SOC), analisi di cyberminacce rivolte contro i sistemi tecnici, informatici e di comunicazione dell'esercito, gestione degli incidenti e indagini tecniche nonché forensi.

 

Specialista Cyber Defence

Specialista nel quadro della Cyber Defence con compiti di analisi e rappresentazione della situazione, appoggio (anche tecnico/forense), consulenza e istruzione di truppe sul terreno.

Al termine del corso di formazione è possibile assolvere l'esame professionale di «Cyber Security Specialist» con attestato professionale federale.

Il riconoscimento del corso di formazione a livello accademico con punti ETCS è attualmente in fase di accertamento.

Anche la formazione alla condotta svolta con l'avanzamento a sergente può essere conclusa con un attestato riconosciuto in ambito civile.

PACD

Visto l’aumento dei cyberrischi, le esperienze di attacchi concreti e le nuove basi legali, nel 2016 il capo del DDPS ha deciso di verificare il dispositivo del DDPS per la protezione contro i cyberattacchi. A partire da tale verifica è stato elaborato un Piano d’azione Cyber Defence, che verrà attuato entro il 2020 di pari passo con la Strategia nazionale per la protezione della Svizzera contro i cyberrischi.

Il capo del DDPS ha fissato i seguenti obiettivi per la redazione dell'PACD:

In stretta collaborazione con i suoi partner, il mondo economico e le università, il DDPS vuole diventare un centro di competenza riconosciuto nel campo della cyberdifesa. Dovrebbe disporre di risorse quantitativamente e qualitativamente sufficienti per raggiungere i seguenti obiettivi:

  • consentire al DDPS come infrastruttura critica e nell'ambito delle sue competenze di far fronte al numero, all'intensità e alla complessità crescenti delle minacce informatiche, sia nella vita quotidiana che in caso di crisi o di conflitto;
  • attuare gli aspetti informatici della legge sui servizi di intelligence (LAIn) e della legge militare (LM);
  • fornire su richiesta un supporto efficace e sostenibile agli operatori di infrastrutture critiche che sono state vittime di attacchi informatici.

Il Piano d'azione per la Cyberdifesa definisce i servizi del DDPS, in particolare per le operazioni sussidiarie delle forze armate a favore delle autorità civili. Definisce i processi per un uso ottimale delle risorse. Si basa su un'architettura che struttura logicamente le funzioni della Cyberdifesa. Poiché le sfide e le crisi del cyberspazio sono complesse e trasversali, questo piano d'azione definisce una forte governance ed elenca tutte le capacità necessarie, vale a dire leadership, anticipazione, protezione, prevenzione, reazione, azione e sostegno alle autorità civili.

Le 7 regole

Checklist

CyD Regel 1

Considerate sempre pubbliche le dichiarazioni nei social media.

Link video

CyD Regel 2

Mai collegare apparecchi USB sconosciuti o privati a sistemi dell’esercito o dell’amministrazione.

Link video

CyD Regel 3

Hotspot pubblici possono essere dannosi. Un hotspot con il proprio smartphone è più sicuro.

Link video

CyD Regel 4

WLAN, Bluetooth, GPS, NFC sono disattivati a meno che non siano coscientemente necessari.

Link video

CyD Regel 5

Cellulari, orologi e notebooks sono potenzialmente dellecimici. Prima di conversazioni confidenziali o segrete riponete altrove questi apparecchi.

Link video

CyD Regel 6

Non aprite messaggi/allegati/link di provenienza inattesa.In caso di dubbio contattate il mittente telefonicamente.

Link video

CyD Regel 7

In caso si sospetti un’infezione da malware interrompete il prima possibile il collegamento alla rete, lasciate il sistema in funzione e comunicate i vostri sospetti alla hotline e al vostro superiore.

Link video

Le minacce

Forme di minaccia 

Le forme di cyberminaccia possono essere suddivise nelle seguenti categorie: vandalismo, attivismo, criminalità, terrorismo e conflitto. Lo spionaggio precede le altre forme di minaccia con intensità crescente. In tale ambito di regola non è possibile riconoscere una chiara distinzione tra queste categorie.

Attori

Gli attori nel campo delle cyberminacce vengono raggruppati in modo sommario in cinque livelli (minacce da M1 a M5). La complessità degli attacchi e il know-how necessario aumentano in modo progressivo secondo la categoria.

IT

Conseguenze per l'esercito

Per l'esercito risulta d'importanza centrale garantire in ogni momento e in qualsiasi situazione le proprie capacità operative e la libertà d'azione. Deve inoltre essere costantemente in grado di riconoscere le cyberminacce, di proteggersi da esse e di combatterle.

È necessario implementare e padroneggiare i seguenti processi:

  • CONDOTTA, per essere in ogni momento e costantemente in grado di garantire l'ambito Cyber Defence in occasione di tutti gli impieghi e le attività di sviluppo dell'esercito.
  • ANTICIPAZIONE, per garantire in ogni momento il processo decisionale, sia nel quadro di operazioni sia nella gestione di crisi.
  • PREVENZIONE, che deve permettere di diminuire i rischi causati dalle cyberminacce in tutti gli ambiti possibili nonché di mantenere in ogni momento la capacità d'impiego dell'esercito e di ripristinarla in caso d'attacco.
  • REAZIONE, che in caso di un cyberattacco deve permettere all'esercito di rilevarlo tempestivamente e con precisione, di comprenderlo nonché in seguito di agire correttamente sia in ambito tecnico sia al di fuori di quest'ultimo, per es. tramite azioni legali o collaborazioni diplomatiche.