This site collects anonymous statistical data on navigation through cookies installed by authorized third parties, respecting privacy of your personal data and in accordance with standards established by law. By continuing to browse this site, clicking on links in it or simply shaking the page down, you agree to the service and the same cookie.

A+ A A-
03-03-2013

Italia a rilento per la difesa cyber. Qualche aggiornamento.

Rate this item
(15 votes)
Vegetata Cyber Vegetata Cyber

Il 23 gennaio 2013 la Presidenza del Consiglio dei Ministri italiana scriveva  quanto segue:

“Il Presidente del Consiglio Mario Monti e i Ministri membri del Comitato interministeriale per la sicurezza della Repubblica hanno firmato il decreto per accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica.

L’Italia si dota così della prima definizione di un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Il decreto pone le basi per un sistema organico, all’interno del quale, sotto la guida del Presidente del Consiglio, le varie istanze competenti possono esercitare in sinergia le loro competenze.

Gli attacchi alla sicurezza informatica negli ultimi anni hanno avuto una crescita esponenziale. Assinform stima che il 40% degli attacchi richiedono almeno 4 giorni per essere risolti. Nel 90% dei casi l’attacco ha successo a causa dell’errata configurazione del sistema di sicurezza e per la mancanza di competenze specifiche. I costi sostenuti da privati e PA per proteggersi sono consistenti: Gartner li quantifica in 55 miliardi di dollari nel 2011, 60 nel 2012 e 86 (stimati) entro il 2016.

Il provvedimento risponde all’urgenza rappresentata lo scorso maggio in Senato con la cosiddetta “mozione Ramponi”, che impegna il Governo a realizzare ogni iniziativa per precisare, nel rispetto delle responsabilità già individuate dalla legge, un’architettura istituzionale che assicuri coerenza d’azione per ridurre le vulnerabilità dello spazio cibernetico, accrescere le capacità d’individuazione della minaccia e di prevenzione dei rischi e aumentare quelle di risposta coordinata in situazioni di crisi.

A luglio il Parlamento ha approvato la legge n. 133/2012, che pone in carico al sistema per la sicurezza nazionale e all’intelligence il ruolo di “catalizzatore” della protezione cibernetica del Paese.

L’architettura istituzionale individuata dal decreto si sviluppa su tre livelli d’intervento: uno politico per l’elaborazione degli indirizzi strategici, affidati al Comitato interministeriale per la sicurezza della Repubblica; uno di supporto operativo ed amministrativo e a carattere permanente, il Nucleo per la Sicurezza Cibernetica presieduto dal Consigliere Militare del Presidente del Consiglio; uno di gestione di crisi, affidato al Tavolo interministeriale di crisi cibernetica.

Il Decreto prevede inoltre la messa a punto, in raccordo con il settore privato, di un quadro strategico nazionale, che si tradurrà nella prossima adozione di un Piano nazionale per la sicurezza dello spazio cibernetico.

Nei prossimi giorni il decreto verrà pubblicato in Gazzetta Ufficiale”[1].

Dove è finito il decreto? Sulla Gazzetta Ufficiale ancora non ce n’è traccia. Che il periodo elettorale abbia fatto saltare questo importante ed urgente provvedimento? Considerando che nel mondo alcuni paesi hanno in questi anni arruolato vere e proprie truppe di hacker nei rispettivi eserciti, come sistema Italia siamo fortemente impreparati. Al novembre 2010 ecco cosa riportava una nota dal Ministero della Difesa:

“Dal 16 al 18 novembre 2010 si sono svolte, presso il Comando C4 Difesa, le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.

Le esercitazioni hanno visto la partecipazione di personale dei Computer Emergency Response Team (CERT) dello Stato Maggiore Difesa, di Esercito, Marina, Aeronautica, Arma dei Carabinieri e della Scuola Telecomunicazioni (STELMILIT) di Chiavari.

Al fianco delle strutture della Difesa hanno partecipato esperti delle strutture di sicurezza ICT (Information & Communication Technology) appartenenti al mondo civile e governativo, tra i quali la Presidenza del Consiglio dei Ministri, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche del Servizio di Polizia Postale e delle Comunicazioni, il Sistema Pubblico di Connettività di DigitPA, la CONSIP e l’ENAV. Tra gli “osservatori” anche rappresentanze di aziende tra le quali SELEX Sistemi Integrati.

La concentrazione in un’unica sede dei vari operatori di Cyber Defence nonché l’utilizzo di un apposito “laboratorio tecnologico”, ha consentito la verifica, in tempo reale, delle capacità di difesa, contenimento e risposta agli attacchi cibernetici, mediante la simulazione di situazioni reali in cui possono trovarsi coinvolti i sistemi informatici impiegati nella Difesa e nella Pubblica Amministrazione.

Il Comando C4, responsabile della sicurezza del settore ICT dello Stato Maggiore Difesa, ha realizzato il predetto laboratorio con il supporto delle società ARAKNOS e YASHI”[2].

Ecco invece un’altra nota riportata nel 2012 dal Ministero dello Sviluppo Economico:

“Si è svolta, presso il Ministero dello Sviluppo Economico - Dipartimento Comunicazioni, Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCTI), la prima esercitazione di sicurezza informatica nazionale denominata "Cyber Italy 2012".

Tale evento segue la partecipazione alle esercitazioni coordinate dall’Agenzia Europea ENISA (Cyber Europe 2010 e Cyber Atlantic 2011), coerentemente con gli impegni presi nel corso del Consiglio dei Ministri UE TLC del 27 maggio 2011.

L’Esercitazione è il risultato di una fitta attività di pianificazione e organizzazione effettuata nell’ambito del Tavolo Tecnico permanente costituito presso l’ISCTI, che vede tra i suoi partecipanti rappresentanti della Presidenza del Consiglio dei Ministri, del Ministero della Difesa, del Ministero dell’Interno, di DigitPA.

Circa 40 esperti, appartenenti alle articolazioni tecniche dei suddetti organismi, con ruoli differenziati sia di player che di observer, hanno preso parte all'evento con l’obiettivo di consolidare la cooperazione tra le Istituzioni al verificarsi di incidenti informatici.

Lo scenario prefigurato è stato articolato simulando una serie di attacchi, operati da un ipotetico gruppo di cyber criminali, potenzialmente in grado di interrompere il funzionamento di alcuni siti istituzionali e servizi da essi forniti.

Nel corso dell’esercitazione, iniziata alle 9.30 e terminata alle ore 14.00, sono stati simulati 32 eventi (inject) che hanno generato 115 risposte e 26 rapporti da parte dei player.

L’esercitazione ha contribuito a rafforzare la reciproca conoscenza dei ruoli e le interrelazioni fra le Pubbliche Amministrazioni consentendo di verificare le attuali capacità di reazione delle singole parti. Inoltre, l’approccio sinergico adottato sin dalla preparazione dell’evento, ha consentito di individuare ulteriori potenzialità per incrementare l’efficacia delle azioni di risposta in occasione di tali eventi.

Hanno preso parte all’evento: Presidenza del Consiglio dei Ministri, Dipartimento Pubblica Sicurezza – CNAIPIC, Dipartimento per le Comunicazioni – ISCTI, Stato Maggiore Difesa – CERT C4D, DigitPA - CERT SPC, Unità Locale di Sicurezza  MEF/CONSIP, Unità Locale di Sicurezza  MAE, Unità Locale di Sicurezza  MiSE”[3].

Nel mondo, ogni secondo ci sono 16 attacchi di crimine informatico corrispondenti a circa un milione e mezzo al giorno: un’industria fiorente ed in rapido sviluppo, il cui fatturato ammonta per l’anno 2012 a circa 100 miliardi di dollari[4].

Mentre gli altri stati investono, in Italia occorre considerare i tagli pesanti inflitti alle  Forze Armate, che hanno ulteriormente inciso sullo sviluppo di settori come quello altamente strategico rappresentato dal cyber. Non bastano solo tecnologie all’avanguardia ma servono anche persone altamente preparate a potenziali scenari di nuove guerre, quelle definite 2.0.



[1] Comunicato ufficiale della Presidenza del Consiglio dei Ministri “Nuove misure contro le minacce alla sicurezza informatica” del 23/01/2013 http://www.governo.it/

[2] Nota del Ministero della Difesa del 18/11/2010 “Esercitazioni di Cyber Defence per la Difesa” http://www.difesa.it/

[3] Nota del Ministero dello Sviluppo Economico “Cyber Italy 2012: prima esercitazione nazionale sulla sicurezza informatica” http://www.sviluppoeconomico.gov.it/

[4] Fonte Corriere della Sera: "Usa, pronto il decreto presidenziale contro il cyber-terrorismo" http://www.corriere.it/

© Riproduzione Riservata

Claudio Sciarma

Degree in Investigation and Security Sciences cum laude. He developed a thesis in collaboration with Ra.C.I.S. of Rome and the company Leica Geosystems on the reconstruction of the crime scene using the laser scanner. 

Master degree in Social Research for Internal and External Security developing a thesis called "investigate with search engine - Google as mean of business intelligence"

Postgraduate master degree in Security Languages.

Certificate of arab language and culture at the Foreign Languages School of the Italian Army.

Intelligence analyst.

Webmaster, webdesigner and expert SEO. Specialized in telecommunication fraud detection, he worked with the GAO of the Italian Finance Police. Expert in P.P.A. (advanced personal protection), terrorist attacks analysis, international security, transport security, events planning, personal protection devices analysis. Volunteer in the Italian Army (2010-2012), assigned to the Foreign Languages School of the Italian Army. 

Founding member of the Italian Association of Investigation and Security Sciences.

Codirector of the monthly magazine on line "ConVincere".

 

Website: claudio.sciarma.it

Geoeconomia

Eversione e Terrorismo

Geopolitica

Risorse Energetiche

Cyber Warfare

Copyright CEOS 2012 - 2015. All rights reserved.