Il provvedimento risponde all’urgenza rappresentata lo scorso maggio in Senato con la cosiddetta “mozione Ramponi”, che impegna il Governo a realizzare ogni iniziativa per precisare, nel rispetto delle responsabilità già individuate dalla legge, un’architettura istituzionale che assicuri coerenza d’azione per ridurre le vulnerabilità dello spazio cibernetico, accrescere le capacità d’individuazione della minaccia e di prevenzione dei rischi e aumentare quelle di risposta coordinata in situazioni di crisi.
A luglio il Parlamento ha approvato la legge n. 133/2012, che pone in carico al sistema per la sicurezza nazionale e all’intelligence il ruolo di “catalizzatore” della protezione cibernetica del Paese.
L’architettura istituzionale individuata dal decreto si sviluppa su tre livelli d’intervento: uno politico per l’elaborazione degli indirizzi strategici, affidati al Comitato interministeriale per la sicurezza della Repubblica; uno di supporto operativo ed amministrativo e a carattere permanente, il Nucleo per la Sicurezza Cibernetica presieduto dal Consigliere Militare del Presidente del Consiglio; uno di gestione di crisi, affidato al Tavolo interministeriale di crisi cibernetica.
Il Decreto prevede inoltre la messa a punto, in raccordo con il settore privato, di un quadro strategico nazionale, che si tradurrà nella prossima adozione di un Piano nazionale per la sicurezza dello spazio cibernetico.
Nei prossimi giorni il decreto verrà pubblicato in Gazzetta Ufficiale”[1].
Dove è finito il decreto? Sulla Gazzetta Ufficiale ancora non ce n’è traccia. Che il periodo elettorale abbia fatto saltare questo importante ed urgente provvedimento? Considerando che nel mondo alcuni paesi hanno in questi anni arruolato vere e proprie truppe di hacker nei rispettivi eserciti, come sistema Italia siamo fortemente impreparati. Al novembre 2010 ecco cosa riportava una nota dal Ministero della Difesa:
“Dal 16 al 18 novembre 2010 si sono svolte, presso il Comando C4 Difesa, le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.
Le esercitazioni hanno visto la partecipazione di personale dei Computer Emergency Response Team (CERT) dello Stato Maggiore Difesa, di Esercito, Marina, Aeronautica, Arma dei Carabinieri e della Scuola Telecomunicazioni (STELMILIT) di Chiavari.
Al fianco delle strutture della Difesa hanno partecipato esperti delle strutture di sicurezza ICT (Information & Communication Technology) appartenenti al mondo civile e governativo, tra i quali la Presidenza del Consiglio dei Ministri, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche del Servizio di Polizia Postale e delle Comunicazioni, il Sistema Pubblico di Connettività di DigitPA, la CONSIP e l’ENAV. Tra gli “osservatori” anche rappresentanze di aziende tra le quali SELEX Sistemi Integrati.
La concentrazione in un’unica sede dei vari operatori di Cyber Defence nonché l’utilizzo di un apposito “laboratorio tecnologico”, ha consentito la verifica, in tempo reale, delle capacità di difesa, contenimento e risposta agli attacchi cibernetici, mediante la simulazione di situazioni reali in cui possono trovarsi coinvolti i sistemi informatici impiegati nella Difesa e nella Pubblica Amministrazione.
Il Comando C4, responsabile della sicurezza del settore ICT dello Stato Maggiore Difesa, ha realizzato il predetto laboratorio con il supporto delle società ARAKNOS e YASHI”[2].
Ecco invece un’altra nota riportata nel 2012 dal Ministero dello Sviluppo Economico:
“Si è svolta, presso il Ministero dello Sviluppo Economico - Dipartimento Comunicazioni, Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCTI), la prima esercitazione di sicurezza informatica nazionale denominata "Cyber Italy 2012".
Tale evento segue la partecipazione alle esercitazioni coordinate dall’Agenzia Europea ENISA (Cyber Europe 2010 e Cyber Atlantic 2011), coerentemente con gli impegni presi nel corso del Consiglio dei Ministri UE TLC del 27 maggio 2011.
L’Esercitazione è il risultato di una fitta attività di pianificazione e organizzazione effettuata nell’ambito del Tavolo Tecnico permanente costituito presso l’ISCTI, che vede tra i suoi partecipanti rappresentanti della Presidenza del Consiglio dei Ministri, del Ministero della Difesa, del Ministero dell’Interno, di DigitPA.
Circa 40 esperti, appartenenti alle articolazioni tecniche dei suddetti organismi, con ruoli differenziati sia di player che di observer, hanno preso parte all'evento con l’obiettivo di consolidare la cooperazione tra le Istituzioni al verificarsi di incidenti informatici.
Lo scenario prefigurato è stato articolato simulando una serie di attacchi, operati da un ipotetico gruppo di cyber criminali, potenzialmente in grado di interrompere il funzionamento di alcuni siti istituzionali e servizi da essi forniti.
Nel corso dell’esercitazione, iniziata alle 9.30 e terminata alle ore 14.00, sono stati simulati 32 eventi (inject) che hanno generato 115 risposte e 26 rapporti da parte dei player.
L’esercitazione ha contribuito a rafforzare la reciproca conoscenza dei ruoli e le interrelazioni fra le Pubbliche Amministrazioni consentendo di verificare le attuali capacità di reazione delle singole parti. Inoltre, l’approccio sinergico adottato sin dalla preparazione dell’evento, ha consentito di individuare ulteriori potenzialità per incrementare l’efficacia delle azioni di risposta in occasione di tali eventi.
Hanno preso parte all’evento: Presidenza del Consiglio dei Ministri, Dipartimento Pubblica Sicurezza – CNAIPIC, Dipartimento per le Comunicazioni – ISCTI, Stato Maggiore Difesa – CERT C4D, DigitPA - CERT SPC, Unità Locale di Sicurezza MEF/CONSIP, Unità Locale di Sicurezza MAE, Unità Locale di Sicurezza MiSE”[3].
Nel mondo, ogni secondo ci sono 16 attacchi di crimine informatico corrispondenti a circa un milione e mezzo al giorno: un’industria fiorente ed in rapido sviluppo, il cui fatturato ammonta per l’anno 2012 a circa 100 miliardi di dollari[4].
Mentre gli altri stati investono, in Italia occorre considerare i tagli pesanti inflitti alle Forze Armate, che hanno ulteriormente inciso sullo sviluppo di settori come quello altamente strategico rappresentato dal cyber. Non bastano solo tecnologie all’avanguardia ma servono anche persone altamente preparate a potenziali scenari di nuove guerre, quelle definite 2.0.
[1] Comunicato ufficiale della Presidenza del Consiglio dei Ministri “Nuove misure contro le minacce alla sicurezza informatica” del 23/01/2013 http://www.governo.it/
[2] Nota del Ministero della Difesa del 18/11/2010 “Esercitazioni di Cyber Defence per la Difesa” http://www.difesa.it/
[3] Nota del Ministero dello Sviluppo Economico “Cyber Italy 2012: prima esercitazione nazionale sulla sicurezza informatica” http://www.sviluppoeconomico.gov.it/
[4] Fonte Corriere della Sera: "Usa, pronto il decreto presidenziale contro il cyber-terrorismo" http://www.corriere.it/
© Riproduzione Riservata