Nella prestigiosa cornice dell’ITCILO di Torino (International Training Centre of the International Labour Organization), in data 30 giugno e 1 luglio, si è svolta l’edizione 2022 della CyberChallenge, manifestazione che dal 2017 rappresenta lo stato dell’arte delle competizioni in ambito di cyber-security.
Per il secondo anno consecutivo una delegazione dell’Accademia Aeronautica (costituita da sei cadetti di tre diversi Corsi) ha partecipato alla gara e, dopo aver conquistato l’accesso allo step successivo durante la fase locale, si è recata a Torino per competere con altre 34 realtà universitarie di primissimo livello.
Il team di frequentatori si è confrontato con alcune tipologie di challenge quali Web security, crittografia e Software security cimentandosi in tecniche di difesa ed attacco adattive[1], sfruttando tool sofisticati e ponendo attenzione alle eventuali “patch” da apporre ai diversi servizi vulnerabili.
L’attività agonistica, ivi compresa quella informatica, rappresenta un punto cruciale per la formazione dei giovani ufficiali che, in virtù del contesto geopolitico costantemente in evoluzione e spinti dall’inesorabile progresso tecnico-scientifico, dovranno fronteggiare scenari caratterizzati da complessità crescente.
La totalità delle attività formative nel dominio cibernetico e i banchi di prova costituiti dalle challenge in tal senso, rappresentano un importante sforzo volto ad accrescere in maniera consistente il livello di cyber-awareness tra i futuri dirigenti delle FFAA. L‘intensa e continuativa partecipazione a specifiche attività declinate nell’ambito della cyber-security evidenzia la centralità delle tematiche di sicurezza informatica nel percorso di formazione dei frequentatori e l’importanza che questo dominio riveste nelle attività operative delle Forze Armate. Nello specifico, il background formativo dei cadetti partecipanti trae origine dal lavoro svolto in seno all’Unità Addestrativa “Air Force Hackademy” oltre che dal supporto ricevuto dalla Cyber Hackademy dell’Università Federico II di Napoli.
S.Ten. Ferdinando Prisco
[1] metodologie di modifica dei payload di attacco e script di difesa basati sull’utilizzo dei tool di analisi del traffico, per identificare eventuali patch da apportare al servizio della macchina vulnerabile o allo script di attacco.