▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cyber Stability Games: è in gioco la sicurezza informatica

Un'esperienza di gamification pensata per diplomatici e politici consente di far comprendere a chi non ha nozioni tecniche le difficoltà della gestione di un cyber attacco.

Tecnologie/Scenari

Portare la sicurezza informatica all'attenzione di diplomatici, politici e figure professionali prive di background tecnico. È l'idea fondante di Cyber Stability Games, un'esperienza di capacity building che si sviluppa in cinque round e che simula un attacco informatico al Primo Comitato delle Nazioni Unite.

È parte del programma KIPS (Kaspersky Interactive Protection Simulation) e abbiamo avuto l'occasione di provarlo per capirne dinamiche e potenzialità. La tecnica di base è la gamification, il ben noto impiego delle dinamiche tipiche del gaming non a fini ludici, ma per fare apprendere più facilmente ai giocatori dei concetti ostici o noiosi.

Nel caso della cyber security, si sfrutta il presupposto che il gioco è un'attività diverente e coinvolgente, per somministrare ai giocatori nozioni sui comportamenti corretti da tenere per prevenire gli attacchi informatici. Kaspersky impiega da tempo la gamification applicata ai corsi di formazione aziendale per la security awareness. Con Cyber Stability Games prova a rivolgersi a un target diverso, con obiettivi differenti.

Cyber Stability Games

Cyber Stability Games è realizzato in collaborazione con DiploFoundation ed è stato sviluppato per consentire a chi non ha un background tecnico di apprendere quali sono le complessità dell'attribuzione tecnica di un attacco informatico. I giocatori partecipano singolamente alla simulazione, in cui vestono i panni di diplomatici in un mondo fittizio. Devono fronteggiare un attacco mirato sofisticato contro l'infrastruttura informatica del Primo Comitato delle Nazioni Unite. L'obiettivo è individuare il colpevole scegliendolo fra cinque possibili threat actor.


Si gioca per un totale di cinque round, ai partecipanti vengono forniti un budget di spesa, delle risorse di tempo e varie schede (carte) che possono essere utilizzate per reagire alle singole azioni. Per esempio, un attacco ransomware crittografa i dati e mette fuori gioco gli account di posta elettronica. Per rispondere si può scegliere di chiedere il supporto di un'entità privata o una governativa, e si può cercare di risolvere la situazione pagando il riscatto o optando per la creazione di account gratuiti di posta elettronica.

Al termine di ciascun round, ad ogni azione viene assegnato un punteggio: alla risposta corretta spetta il punteggio più alto. Inoltre, un report spiega gli effetti sortiti delle carte scelte e come si svilupperà di conseguenza lo scenario successivo.

La nostra esperienza

L'interfaccia e la dinamica di gioco sono strutturate per rendere Cyber Stability Games accessibile a chi non è un giocatore abituale di videogame. Non sono necessarie doti come i buoni riflessi, un'elevata reattività e capacità di movimento. Il gioco è statico, basato sulla scelta di carte.

L'interfaccia ricorda molto quelle tipiche dei giochi di carte online, con colori tenui, pochi strumenti utili e nulla che possa distrarre l'attenzione dalla riflessione sulla scelta della carta migliore. Le carte sono chiare da interpretare: una breve descrizione permette di capire velocemente qual è la funzione di ciascuna. I riferimenti di costi e tempi sono bene in evidenza. Associati al conteggio del budget (che è unico per tutta la durata del gioco) sempre ben visibile, è difficile perdere di vista l'investimento che si sta facendo e la somma che rimane in cassa.


Ciascun round è aperto da un messaggio semplice da comprendere, in cui appaiono i pochi termini tecnici e sigle che sono stati ben spiegati prima di iniziare il gioco. Ogni roundi si gioca su quattro fasi: il messaggio di esordio che presenta il problema (l'avvenuto attacco, una notizia o un messaggio interno), la fase di scelta della carta con il tempo per cambiare idea, e il reporting conclusivo con l'assegnazione del punteggio.

Che cosa c'è di buono

Gli aspetti positivi di questa esperienza sono molti. Prima di tutto il budget. La cyber security comporta una spesa, che non è da considerare come un costo ma come un investimento. Quasi sempre le Nazioni investono in cyber security cifre che sembrano elevate a chi non conosce l'argomento, ma che si rivelano puntualmente insufficienti a un occhio esperto. Questo accade anche nelle aziende, con i board che spesso non erogano gli investimenti richiesti dai responsabili IT.

Il budget di Cyber Stability Games è volutamente ristretto se confrontato con le voci di spesa previste dal mazzo delle carte di gioco. È chiaramente un messaggio fatto per passare l'idea che l'investimento in cyber security dev'essere adeguato all'obiettivo che si vuole raggiungere.

C'è anche il rovescio della medaglia: non è detto che giocando le carte più "pesanti" in termini di costi si uscirà vincitori dal gioco. Anche qui c'è un insegnamento. Sono sempre più numerosi gli esperti di sicurezza che segnalano un problema comune a molte aziende: alti investimenti a fronte di risultati mediocri. Perché non è ancora chiaro che la sicurezza informatica non si ottiene comprando e installando tutti i prodotti migliori sul mercato. Invece si ottiene con un'attenta analisi del rischio, e scegliendo di conseguenza poche soluzioni mirate sulle reali necessità di ogni singola azienda.

Il secondo aspetto è la tempistica delle scelte. Qui il concetto è piuttosto banale: non fare nulla non paga, agire fuori tempo massimo non paga. Come dire: bisogna scoprire l'importanza della sicurezza informatica prima di subire un attacco. Dopo è troppo tardi, e il danno non è più controllabile o mitigabile.


Terzo aspetto è la strategia. Quello che propone Kaspersky è di fatto un gioco di strategia, in cui sono volutamente inseriti messaggi sbillini e ingannatori fatti per indurre i giocatori a fare scelte sbagliate. Non è un atteggiamento amichevole. Non lo è nemmeno quello dei cyber criminali quando promettono alle vittime di restituire l'accesso ai dati in cambio del pagamento riscatto, e poi non lo fanno. O quando promettono in cambio di denaro di non rivendere i dati rubati, che finiscono comunque sul dark web. Insegna che scendere a patti con i criminali informatici e fidarsi di loro non è mai una buona idea. E che durante una trattativa non ci sono garanzie o promesse infrangibili.

Ultimo aspetto: chi è il colpevole? Ovviamente non lo diciamo perché non amiamo gli spoiler. Quello che possiamo dire è che è maledettamente difficile individuare il gruppo criminale giusto. Tattiche, tecniche e procedure si sovrappongono fra differenti gruppi. Il fatto che un criminale abbia sempre attaccato un determinato target non significa che non varierà mai il suo modello di business. Dopo aver giocato è più facile comprendere perché Interpol, FBI e altri facciano fatica a bloccare le azioni criminali e ad arrestare i colpevoli.

Cosa si può migliorare

Un aspetto che a nostro avviso è migliorabile è la scansione dei tempi. Un giocatore non tecnico, che non conosce le dinamiche di un cyber attacco, dopo questa simulazione potrebbe essere portato a pensare che in una situazione del genere ci sia tempo per riflettere con calma. Che gli eventi si presentino con una scansione e una successione definita. Che fra l'evento 1 e la decisione 1 non accada nulla.

Non è vero. I problemi si sommano, si accavallano, le priorità evolvono, il flusso lineare di pensieri è continuamente interrotto. Il più delle volte l'incalzare degli eventi rende difficile stabilire un ordine in cui affrontarli. È per questo che gestire un incidente informatico è molto complicato. E che un piano di disaster recovery ben strutturato e testato in precedenza sia spesso l'unica via d'uscita.


Oltre al fatto che le persone deputate a gestire questa emergenza devono avere competenze di alto livello, per le quali è necessaria una formazione continua. Oltre ad avere a disposizione strumenti di threat detection e di automazione che permettano loro di analizzare con velocità, efficienza e razionalità quello che sta accadendo.

In ogni caso, un'esperienza del genere è molto utile e istruttiva. Anzi, sarebbe da proporre ai board aziendali oltre che alla classe politica, perché un'azione efficace contro il cyber crime si ottiene solo con una fattiva collaborazione fra pubblico e privato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1