Questo sito raccoglie dati statistici anonimi sulla navigazione, mediante cookie installati da terze parti autorizzate, rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente scrollando la pagina verso il basso, accetti il servizio e gli stessi cookie.

TRIAGE duepuntozero

Switch to desktop

03-03-2013

Italia a rilento per la difesa cyber. Qualche aggiornamento.

Rate this item
(15 votes)
Vegetata Cyber Vegetata Cyber

Il 23 gennaio 2013 la Presidenza del Consiglio dei Ministri italiana scriveva  quanto segue:

“Il Presidente del Consiglio Mario Monti e i Ministri membri del Comitato interministeriale per la sicurezza della Repubblica hanno firmato il decreto per accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica.

L’Italia si dota così della prima definizione di un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Il decreto pone le basi per un sistema organico, all’interno del quale, sotto la guida del Presidente del Consiglio, le varie istanze competenti possono esercitare in sinergia le loro competenze.

Gli attacchi alla sicurezza informatica negli ultimi anni hanno avuto una crescita esponenziale. Assinform stima che il 40% degli attacchi richiedono almeno 4 giorni per essere risolti. Nel 90% dei casi l’attacco ha successo a causa dell’errata configurazione del sistema di sicurezza e per la mancanza di competenze specifiche. I costi sostenuti da privati e PA per proteggersi sono consistenti: Gartner li quantifica in 55 miliardi di dollari nel 2011, 60 nel 2012 e 86 (stimati) entro il 2016.

Il provvedimento risponde all’urgenza rappresentata lo scorso maggio in Senato con la cosiddetta “mozione Ramponi”, che impegna il Governo a realizzare ogni iniziativa per precisare, nel rispetto delle responsabilità già individuate dalla legge, un’architettura istituzionale che assicuri coerenza d’azione per ridurre le vulnerabilità dello spazio cibernetico, accrescere le capacità d’individuazione della minaccia e di prevenzione dei rischi e aumentare quelle di risposta coordinata in situazioni di crisi.

A luglio il Parlamento ha approvato la legge n. 133/2012, che pone in carico al sistema per la sicurezza nazionale e all’intelligence il ruolo di “catalizzatore” della protezione cibernetica del Paese.

L’architettura istituzionale individuata dal decreto si sviluppa su tre livelli d’intervento: uno politico per l’elaborazione degli indirizzi strategici, affidati al Comitato interministeriale per la sicurezza della Repubblica; uno di supporto operativo ed amministrativo e a carattere permanente, il Nucleo per la Sicurezza Cibernetica presieduto dal Consigliere Militare del Presidente del Consiglio; uno di gestione di crisi, affidato al Tavolo interministeriale di crisi cibernetica.

Il Decreto prevede inoltre la messa a punto, in raccordo con il settore privato, di un quadro strategico nazionale, che si tradurrà nella prossima adozione di un Piano nazionale per la sicurezza dello spazio cibernetico.

Nei prossimi giorni il decreto verrà pubblicato in Gazzetta Ufficiale”[1].

Dove è finito il decreto? Sulla Gazzetta Ufficiale ancora non ce n’è traccia. Che il periodo elettorale abbia fatto saltare questo importante ed urgente provvedimento? Considerando che nel mondo alcuni paesi hanno in questi anni arruolato vere e proprie truppe di hacker nei rispettivi eserciti, come sistema Italia siamo fortemente impreparati. Al novembre 2010 ecco cosa riportava una nota dal Ministero della Difesa:

“Dal 16 al 18 novembre 2010 si sono svolte, presso il Comando C4 Difesa, le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.

Le esercitazioni hanno visto la partecipazione di personale dei Computer Emergency Response Team (CERT) dello Stato Maggiore Difesa, di Esercito, Marina, Aeronautica, Arma dei Carabinieri e della Scuola Telecomunicazioni (STELMILIT) di Chiavari.

Al fianco delle strutture della Difesa hanno partecipato esperti delle strutture di sicurezza ICT (Information & Communication Technology) appartenenti al mondo civile e governativo, tra i quali la Presidenza del Consiglio dei Ministri, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche del Servizio di Polizia Postale e delle Comunicazioni, il Sistema Pubblico di Connettività di DigitPA, la CONSIP e l’ENAV. Tra gli “osservatori” anche rappresentanze di aziende tra le quali SELEX Sistemi Integrati.

La concentrazione in un’unica sede dei vari operatori di Cyber Defence nonché l’utilizzo di un apposito “laboratorio tecnologico”, ha consentito la verifica, in tempo reale, delle capacità di difesa, contenimento e risposta agli attacchi cibernetici, mediante la simulazione di situazioni reali in cui possono trovarsi coinvolti i sistemi informatici impiegati nella Difesa e nella Pubblica Amministrazione.

Il Comando C4, responsabile della sicurezza del settore ICT dello Stato Maggiore Difesa, ha realizzato il predetto laboratorio con il supporto delle società ARAKNOS e YASHI”[2].

Ecco invece un’altra nota riportata nel 2012 dal Ministero dello Sviluppo Economico:

“Si è svolta, presso il Ministero dello Sviluppo Economico - Dipartimento Comunicazioni, Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCTI), la prima esercitazione di sicurezza informatica nazionale denominata "Cyber Italy 2012".

Tale evento segue la partecipazione alle esercitazioni coordinate dall’Agenzia Europea ENISA (Cyber Europe 2010 e Cyber Atlantic 2011), coerentemente con gli impegni presi nel corso del Consiglio dei Ministri UE TLC del 27 maggio 2011.

L’Esercitazione è il risultato di una fitta attività di pianificazione e organizzazione effettuata nell’ambito del Tavolo Tecnico permanente costituito presso l’ISCTI, che vede tra i suoi partecipanti rappresentanti della Presidenza del Consiglio dei Ministri, del Ministero della Difesa, del Ministero dell’Interno, di DigitPA.

Circa 40 esperti, appartenenti alle articolazioni tecniche dei suddetti organismi, con ruoli differenziati sia di player che di observer, hanno preso parte all'evento con l’obiettivo di consolidare la cooperazione tra le Istituzioni al verificarsi di incidenti informatici.

Lo scenario prefigurato è stato articolato simulando una serie di attacchi, operati da un ipotetico gruppo di cyber criminali, potenzialmente in grado di interrompere il funzionamento di alcuni siti istituzionali e servizi da essi forniti.

Nel corso dell’esercitazione, iniziata alle 9.30 e terminata alle ore 14.00, sono stati simulati 32 eventi (inject) che hanno generato 115 risposte e 26 rapporti da parte dei player.

L’esercitazione ha contribuito a rafforzare la reciproca conoscenza dei ruoli e le interrelazioni fra le Pubbliche Amministrazioni consentendo di verificare le attuali capacità di reazione delle singole parti. Inoltre, l’approccio sinergico adottato sin dalla preparazione dell’evento, ha consentito di individuare ulteriori potenzialità per incrementare l’efficacia delle azioni di risposta in occasione di tali eventi.

Hanno preso parte all’evento: Presidenza del Consiglio dei Ministri, Dipartimento Pubblica Sicurezza – CNAIPIC, Dipartimento per le Comunicazioni – ISCTI, Stato Maggiore Difesa – CERT C4D, DigitPA - CERT SPC, Unità Locale di Sicurezza  MEF/CONSIP, Unità Locale di Sicurezza  MAE, Unità Locale di Sicurezza  MiSE”[3].

Nel mondo, ogni secondo ci sono 16 attacchi di crimine informatico corrispondenti a circa un milione e mezzo al giorno: un’industria fiorente ed in rapido sviluppo, il cui fatturato ammonta per l’anno 2012 a circa 100 miliardi di dollari[4].

Mentre gli altri stati investono, in Italia occorre considerare i tagli pesanti inflitti alle  Forze Armate, che hanno ulteriormente inciso sullo sviluppo di settori come quello altamente strategico rappresentato dal cyber. Non bastano solo tecnologie all’avanguardia ma servono anche persone altamente preparate a potenziali scenari di nuove guerre, quelle definite 2.0.



[1] Comunicato ufficiale della Presidenza del Consiglio dei Ministri “Nuove misure contro le minacce alla sicurezza informatica” del 23/01/2013 http://www.governo.it/

[2] Nota del Ministero della Difesa del 18/11/2010 “Esercitazioni di Cyber Defence per la Difesa” http://www.difesa.it/

[3] Nota del Ministero dello Sviluppo Economico “Cyber Italy 2012: prima esercitazione nazionale sulla sicurezza informatica” http://www.sviluppoeconomico.gov.it/

[4] Fonte Corriere della Sera: "Usa, pronto il decreto presidenziale contro il cyber-terrorismo" http://www.corriere.it/

© Riproduzione Riservata

Claudio Sciarma

Laureato in Ricerca sociale per la sicurezza interna ed esterna con tesi dal titolo “investigare con il motore di ricerca - Google come strumento di business intelligence". 
Laureato con Lode in Scienze per l’Investigazione e la Sicurezza, sviluppando una tesi in collaborazione con il Ra.C.I.S. di Roma e l’azienda Leica Geosystems sulla ricostruzione della scena del crimine mediante Laser Scanner.
Master in Security Languages.
Certificato in lingua e cultura araba presso la SLEE di Perugia.
Analista di intelligence
Webmaster, webdesigner ed esperto SEO. Specializzato nella rilevazione di frodi telematiche ha collaborato ad alcune attività con il GAT della Guardia Di Finanza. 

Esperto in P.P.A. (Protezione personale avanzata), analisi di attentati, sicurezza internazionale, sicurezza dei trasporti, pianificazione di eventi, analisi dei dispositivi istituzionali internazionali di protezione e scorta.
Volontario in ferma prefissata nell’Esercito Italiano ( 2010 -2012 ), assegnato alla Scuola Lingue Estere dell’Esercito.
Socio Fondatore dell’A.I.S.I.S. Associazione Italiana Scienze per l’Investigazione e la Sicurezza.
Condirettore editoriale del magazine - online ConVincere.

Website: claudio.sciarma.it
FaLang translation system by Faboba

Copyright CEOS 2012 - 2015. All rights reserved.

Top Desktop version