Top
Applicazione e prospettive del Piano Nazionale protezione cibernetica e sicurezza informatica. I programmi in Italia - Energia Media
fade
3561
post-template-default,single,single-post,postid-3561,single-format-standard,eltd-core-1.0,,eltd-smooth-page-transitions,ajax,eltd-blog-installed,page-template-blog-standard,eltd-header-standard,eltd-fixed-on-scroll,eltd-default-mobile-header,eltd-sticky-up-mobile-header,eltd-dropdown-default,wpb-js-composer js-comp-ver-4.12,vc_responsive

Applicazione e prospettive del Piano Nazionale protezione cibernetica e sicurezza informatica. I programmi in Italia

Applicazione e prospettive del Piano Nazionale protezione cibernetica e sicurezza informatica. I programmi in Italia

Il DPCM del gennaio 2013 ha definito le linee guida, i compiti, gli enti di riferimento e gli interlocutori nel mondo della cyber security. Il sistema agisce sotto il controllo e l’ispirazione del DIS, che a sua volta recepisce il dettato del Consiglio interministeriale e del Presidente del Consiglio. Tre sono i punti fondamentali del sistema: il NUCLEO per la sicurezza cibernetica, il CERT nazionale e il CERT della pubblica amministrazione
ll NUCLEO per la Sicurezza Cibernetica Nazionale, collocato presso l’Ufficio del consigliere militare del Presidente del Consiglio, ha numerosi compiti:
• la programmazione e la pianificazione operativa;
• la preparazione della risposta a situazioni di crisi, tramite un’unità di allertamento;
• la definizione delle procedure di condivisione e di interscambio delle informazioni;
• fare comunicazione;
• fare promozione e coordinare le esercitazioni;
• essere il punto di riferimento per l’estero.
Il NUCLEO di Sicurezza Cibernetica, si confronta con diversi interlocutori: il CERT Nazionale, il CERT della Pubblica Amministrazione, il CERT della Difesa per i rapporti con la NATO e con il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) che si occupa dell’impiego della polizia giudiziaria nei confronti di chi opera attacchi di carattere cibernetico.
Nell’ambito del NUCLEO di sicurezza cibernetica è garantita un’operatività h/24; sono state definite le procedure per lo scambio delle informazioni e si sono promosse attività addestrative nazionali ed internazionali. Inoltre, è stato mantenuto il collegamento con l’ONU, con la NATO, con l’Ue ed altre organizzazioni internazionali.
Le esigenze da affrontare nel futuro sono diverse. Innanzitutto bisogna potenziare le capacità di reazione delle singole amministrazioni, poi è opportuno adeguare e consolidare gli standard e infine rafforzare la cultura dalla condivisione.
Anche se con alcuni punti di poca chiarezza, l’attività tecnico-operativa italiana trova la sua origine e la sua soluzione nell’ambito del CERT nazionale, che è il responsabile diretto della risposta a emergenze di grande portata. Inoltre, si occupa di coordinare le rispo- ste dei diversi CERT pubblici e privati; sia il NUCLEO per la Sicurezza Cibernetica sia il NIS si servono del suo operato. Dal 2013 ad oggi, si è riusciti a perfezionare un nucleo che garantisse, senza interruzioni, la capacità di infosharing; si sono avviate alcune convenzioni con strutture critiche per concretizzare un rapporto con il settore privato, che servissero anche a segnalare delle problematiche di carattere cibernetico.
Nella constituency del CERT nazionale sono presenti:
• la componente della Pubblica Amministrazione (attraverso il CERT della PA);
• la componente di strutture sensibili private o di grande rilievo e strategiche, attraver- so convenzioni;
• le aziende private e i cittadini.
Il CERT nazionale sviluppa la sua attività sia in campo interno – controllando e coordinando lo scambio di indicatori di compromissione con soggetti privati e con soggetti pubblicisia esterno, diffondendo informazioni sulla vulnerabilità dei sistemi e guidando la cooperazione nella risposta di incidenti.
In ambito internazionale, c’è uno scambio di informazioni inerenti sia vulnerabilità e indicatori di compromissione, sia lo scambio di dati di traffico anomalo generato da IP italiani verso gli esteri e viceversa, oltre che informazioni sulla risposta agli incidenti.
Il CERT della pubblica amministrazione è il collaboratore diretto del CERT nazionale; dà informazioni in merito a tutti i livelli della stessa. Alla fine del 2013, dopo l’emanazione del DPCM, il già esistente CERT SPC è stato trasformato nel CERT della Pubblica Amministrazione e ha avviato la fase pilota con un insieme ristretto di amministrazioni. A feb- braio del 2014 è iniziata l’erogazione di servizi incident response nonché l’emissione di bollettini e di avvisi di sicurezza. È stato costituito un presidio allertabile che, diversamen- te rispetto a quello operante nell’ambito ricerca nazionale, ha una presenza effettiva di otto ore per cinque giorni anche se, on call, è capace di intervenire in caso di necessità. A giugno si è conclusa la fase pilota e oggi vi è già una prima rete che include sette amministrazioni centrali, tre enti pubblici, quattro regioni e tre città metropolitane.
Per quanto riguarda il supporto del coordinamento, è stata definita la procedura di gestione degli incidenti mentre, nell’aprile del 2015, è entrata in esercizio una piattaforma di infosharing con un sistema di posta elettronica dedicato e il suo sito ufficiale per il coordinamento tecnico tra le strutture di sicurezza esistenti.
Infine, per quanto riguarda la gestione dell’escalation delle informazioni verso il CERT nazionale, è stata disposta una convenzione per lo scambio di informazioni e la conoscenza di quanto accade nella pubblica amministrazione; nel corso di due anni si è strutturato un sistema che costituirà una base di partenza per procedere in futuro. Nonostante questo, moltissimo resta da fare, soprattutto in confronto all’organizzazione esistente in quegli Stati con i quali si collabora in ambito europeo e mondiale.
Inoltre, è necessario avere un testo unico che contenga tutti diversi decreti, avente come base il DPCM, per un’esigenza di chiarezza e per evitare di favorire personalismi ed egoismi che intralciano l’operato. Auspico la preparazione di un testo unitario che possa dare una guida legislativa nel mondo cyber. Il Governo deve riuscire a destinare adeguate risorse in questo settore
Sono almeno quattro le minacce che incombono sul nostro Paese: quella convenzionale, quella nucleare, quella terroristica e quella cibernetica.
Quella convenzionale è molto attenuata; l’arsenale dell’Unione Europea, senza contare la NATO, è tre volte quello della Russia e la stragrande maggioranza delle risorse è speso in questo settore. Al settore terroristico, invece, dedichiamo troppe poche risorse. Per quanto concerne la minaccia cyber, la situazione è ancora più grave perché si lesinano delle risorse, magari per destinarle ad altri settori non così importanti. I Paesi con i quali l’Italia si confronta, come Francia e Regno Unito, sono più avanti sia dai diversi punti di vista. Il nostro Paese ha uno dei più alti i bilanci di spesa del mondo (l’ottavo mondiale) e, dunque, le risorse possono essere trovate.
Infine, bisognerebbe sollecitare tutti i rappresentanti delle aree critiche nazionali a creare un network lavorando per realizzare un framework condiviso, sotto l’egida del DIS e con l’aiuto delle università e della ricerca.

L’articolo è tratto da “Cyber Security Energia 2015 – Il Report della 2ª Conferenza Nazionale CSE” disponibile gratuitamente on-line (leggi e scarica report).

 

1 marzo 2016

Print Friendly, PDF & Email
Luigi Ramponi

Presidente Centro Studi Difesa e Sicurezza - CESTUDIS