Le tecnologie odierne rendono concreto il rischio a cui sono esposti i dati che circolano in massa sul Web. Reperire gli strumenti e i mezzi per realizzare una minaccia, diventa ogni giorno più accessibile grazie a individui, gruppi di persone o organizzazioni che hanno lo scopo di realizzare quello che si definisce Cyber Attack, per perseguire gli obiettivi più disparati. Il dato più allarmante legato al XX secolo è il fatto che a rientrare nel mirino siano spesso i sistemi informativi di una Nazione, al fine di inibirne o danneggiarne le capacità. Una tale vulnerabilità si concretizza nelle azioni di uno Stato costretto a ponderare, nelle proprie strategie di difesa, manovre mirate a ridurre il più possibile i pericoli di questa natura. Lo scenario moderno estremizza questo concetto anche nel contesto militare. Com'è storicamente noto infatti, partendo da una base di attacco sviluppata in un contesto Cyber, è possibile ottenere pesanti ripercussioni nella dimensione reale. Un caso esemplificativo è lo scontro Russia – Georgia del 2008, dove un'azione offensiva cibernetica è stata utilizzata congiuntamente ad una di tipo militare. Nel corso della tesi verrà approfondito come riconoscere e sfruttare le tecnologie di cui si compone il Cyberspace (e le falle che ne possono derivare) al fine di compiere un attacco. Verranno prese in esame quali conseguenze possono scaturire da esso e come queste possano avere una concreta ripercussione durante un'operazione di tipo militare.
Metodologie di impiego e implicazioni del Cyber Attack: uno strumento operativo nel moderno Conflict Enviroment
ADAMO, ANTONINO GIULIO
2019/2020
Abstract
Le tecnologie odierne rendono concreto il rischio a cui sono esposti i dati che circolano in massa sul Web. Reperire gli strumenti e i mezzi per realizzare una minaccia, diventa ogni giorno più accessibile grazie a individui, gruppi di persone o organizzazioni che hanno lo scopo di realizzare quello che si definisce Cyber Attack, per perseguire gli obiettivi più disparati. Il dato più allarmante legato al XX secolo è il fatto che a rientrare nel mirino siano spesso i sistemi informativi di una Nazione, al fine di inibirne o danneggiarne le capacità. Una tale vulnerabilità si concretizza nelle azioni di uno Stato costretto a ponderare, nelle proprie strategie di difesa, manovre mirate a ridurre il più possibile i pericoli di questa natura. Lo scenario moderno estremizza questo concetto anche nel contesto militare. Com'è storicamente noto infatti, partendo da una base di attacco sviluppata in un contesto Cyber, è possibile ottenere pesanti ripercussioni nella dimensione reale. Un caso esemplificativo è lo scontro Russia – Georgia del 2008, dove un'azione offensiva cibernetica è stata utilizzata congiuntamente ad una di tipo militare. Nel corso della tesi verrà approfondito come riconoscere e sfruttare le tecnologie di cui si compone il Cyberspace (e le falle che ne possono derivare) al fine di compiere un attacco. Verranno prese in esame quali conseguenze possono scaturire da esso e come queste possano avere una concreta ripercussione durante un'operazione di tipo militare.File | Dimensione | Formato | |
---|---|---|---|
941577_tesis.ten.antoninogiulioadamo.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
5.25 MB
Formato
Adobe PDF
|
5.25 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/150328