skip to Main Content

La Cyber Security si può imparare anche con i giochi da tavolo

La Cyber Security Si Può Imparare Anche Con I Giochi Da Tavolo

I vecchi giochi da tavolo, molto diffusi anche in Italia, forniscono lezioni essenziali sulla cyber security. Risiko: E’ essenziale ridurre al minimo la superficie d’attacco e adottare un giusto mix di risorse

La Cyber Security si può imparare con i giochi da tavolo. E’ quanto ha scritto Joshua Goldfarb in un articolo su Dark Reading. I vecchi board games, infatti, insegnano più di quanto si pensi nell’ambito della protezione cibernetica. Soprattutto i quattro più famosi e diffusi anche in Italia: Risiko, Monopoli, Cluedo e dama. Nel primo si apprende subito che per vincere bisogna ridurre la superficie di attacco nemica. Ciò permetterà al giocatore di concentrare i suoi sforzi sul migliorare le proprie capacità e le difese. Inoltre, il gioco insegna che se concentri tutte le risorse in un’unica area, perderai. Allo stesso modo se le distribuirai troppo. Nell’ambito informatico è lo stesso. Meno sono i bersagli da attaccare, più facilmente il difensore potrà proteggerli. Non solo. Essendo le minacce cyber di diverso tipo, serve un giusto mix di risorse per evitare la loro compromissione.

Monopoli: Fortuna, sfortuna e risorse vanno amministrate per trarne vantaggi strategici. Anche nel cyberspazio

Le lezioni sulla cyber security di Monopoli, invece, sono due. La prima parte dal fatto che nel board game, oltre alla strategia, entra in gioco anche un altro fattore: la fortuna. Questa, però, va amministrata bene per essere trasformata in vantaggio strategico. Anche nel caso sia contraria, e cioè jella. Un buon team di difensori cibernetici deve essere in grado di sapere come affrontare e sfruttare entrambe le eventualità. Magari per imparare il modus operandi degli avversari o capire quali sono le falle da coprire, migliorando così le protezioni. La seconda, invece, è legata alle risorse. In Monopoli, se hai un grosso capitale, sarai tentato di acquisire tutto. Ma poi dovrai ricordati che le proprietà vanno amministrate nel tempo. E più ne hai, più costerà farlo. Gli specialisti di sicurezza informatica devono quindi saper gestire le risorse a disposizione, per poter contrastare eventi e incidenti improvvisi nel tempo.

Cluedo: Ogni dettaglio deve essere registrato e interpretato correttamente

Da Cluedo arriva, infine, un’altra importantissima lezione sulla cyber security. Nel detective game per vincere bisogna indovinare il nome dell’assassino, il luogo in cui ha commesso l’omicidio e l’arma usata. Per farlo, però, è necessario raccogliere minuziosamente più indizi indizi possibile (solitamente appuntandoseli su un foglio durante lo svolgimento del gioco) e interpretarli correttamente. Nella sicurezza cibernetica è lo stesso. Ogni informazione pertinente deve essere registrata, non solo nel caso di cyber attacchi. Ciò, in modo che si possa avere sempre un quadro dettagliato sui sistemi e sul loro impatto all’interno dell’organizzazione cui fanno capo. Inoltre, più dati avranno a disposizione i team di difesa, maggiori capacità potranno esprimere nel reagire agli incidenti e adattarsi alle nuove minacce informatiche. 

La Dama: Per vincere bisogna muovere i pezzi giusti nel momento opportuno. Nulla è illimitato, nemmeno nella cyber security

Infine, c’è la Dama. Nel gioco si vince se si riesce a mangiare tutte le pedine dell’avversario. Ma per poter raggiungere il risultato bisogna sapere bene quali muovere delle proprie e in che momento. Gli specialisti di cyber security si devono comportare nello stesso modo. Sia in caso di attacco sia di normale routine. I “pezzi”, e cioè le componenti dei programmi di difesa, vanno mossi con strategia, non essendo illimitati. Per esempio, in primis è necessario proteggere i “gioielli della Corona” della propria organizzazione (gli asset critici). Inoltre, serve che i team di difesa cibernetica abbiano sempre le capacità operative per poter fronteggiare un’aggressione e respingerla o almeno limitarne i danni. Di conseguenza, è imperativo imparare come assegnare le priorità alle risorse.

Back To Top