Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!
Pubblicato da: System Off Site Categoria: Cybersecurity, News tag: , , , Commenti: 0

Alessandro Frigerio

Alessandro Frigerio

Direttore System Off Site

Share
Share
Share
Share
Share
Share
Share
Share
Share

Il futuro della cybersecurity in Italia

Scopo del libro e scenario nazionaleIl Futuro della Cybersecurity in Italia

Ambiti Progettuali Strategici Il Futuro della Cybersecurity in Italia

In questo documento viene fornito un breve riassunto degli aspetti più significativi del volume Il Futuro della Cybersecurity in Italia.
Stampato in Italia nel gennaio 2018, il volume ha visto il coinvolgimento di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity.
Il volume, curato dai professori Roberto Baldoni, Rocco De Nicola e Paolo Prinetto, consta di oltre 230 pagine; l’indice dettagliato è riportato in Appendice a questo documento.

Scopo del libro e scenario nazionale
Scopo del libro e scenario nazionale Alla fine del 2015, il Laboratorio Nazionale di Cybersecurity del CINI ha realizzato un Libro Bianco per raccontare le principali sfide di cybersecurity che il nostro Paese doveva affrontare nei cinque anni successivi.
Il volume si concentrava soprattutto sui rischi derivanti dagli attacchi cyber e delineava alcune raccomandazioni anche organizzative.
Il nuovo libro bianco nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017.
La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete.
Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.
Gli ambiti progettuali e le azioni, che si spera possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale.
Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che ritenuti essenziali per una corretta implementazione di una politica di sicurezza cibernetica.
Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione per tener conto dei cambiamenti tecnologici, normativi, sociali e geopolitici.
Prima di introdurre i diversi ambiti progettuali, il volume dedica un capitolo introduttivo ai pericoli degli attacchi cyber, mettendo in evidenza come in un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna.
Viene poi sottolineato come anche la democrazia possa essere sotto attacco.
Le fake news sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspace, le false informazioni tendono a confondere e destabilizzare i cittadini di un paese immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti.
La rappresenta il quadro d’insieme degli asset pubblici e privati del nostro Paese: dai Ministeri costituenti il Comitato Interministeriale per la Sicurezza della Repubblica (CISR) al Nucleo per la Sicurezza Cibernetica (NSC), dalle infrastrutture critiche al sistema industriale, fino ai cittadini. 

Innalzare il livello di sicurezza e di resilienza del Paese richiede necessariamente l’innalzamento del livello di sicurezza e di resilienza di ciascuna delle componenti del quadro d’insieme, più vicini si è al centro del quadro d’insieme, più deve aumentare il coordinamento e la velocità nella risposta, il settore con difese non adeguate diventa, infatti, l’anello debole dell’intero sistema Paese.
Le modalità di innalzamento sono peculiari dello specifico asset: mentre, ad esempio, ai cittadini si richiede di mantenere un’adeguata forma di cyber-hygiene, al CISR è richiesto un livello di sicurezza estremamente più sofisticato, articolato e rapido nella risposta.
Oltre a questo, il contiene un’analisi dell’estensione degli attacchi cyber in Italia basato su uno studio dei ricercatori della Banca d’Italia e una descrizione dello scenario normativo nazionale.
Viene descritto il General Data Protection Regulation (GDPR) europeo, destinato a sostituire la direttiva sulla protezione dei dati del 1995; il suo scopo principale è riformare, aggiornare e modernizzare la legislazione europea in materia di protezione dei dati per renderla più solida e coerente e direttamente applicabile senza necessità di alcuna norma di recepimento.
Nel capitolo viene anche presentata la nuova normativa nazionale che, a partire dal DPCM Gentiloni, mira principalmente ad alleggerire la gestione delle crisi e ad accentrare le responsabilità, rafforzando il ruolo del Dipartimento delle Informazioni per la Sicurezza, semplificando l’interazione tra una serie di attori e riconducendo a sistema e unitarietà le diverse competenze coinvolte nella gestione delle situazioni di crisi. 
 
Ambiti Progettuali
Gli ambiti strategici progettuali sono elencati all’interno dell’indice allegato e vanno dal Capitolo 2 al Capitolo 6. I diversi ambiti progettuali sono stati raccolti in cinque aree operative:
• Infrastrutture e Centri (Capitolo 2)
• Azioni abilitanti (Capitolo 3)
• Tecnologie abilitanti (Capitolo 4)
• Tecnologie da proteggere (Capitolo 5)
• Azioni orizzontali (Capitolo 6).
Per affrontare la minaccia dovuta al collasso spazio temporale del cyberspace occorre ridurre i tempi di transito delle informazioni rilevanti da un punto qualsiasi della figura 1 verso il punto dove queste possono essere gestite in modo appropriato.
Il volume nel Capitolo 2 (Infrastrutture e Centri) prende in considerazione gli strumenti e le azioni necessarie a mettere in sicurezza la rete Internet nazionale e i data center della Pubblica Amministrazione e presenta alcune tipologie di centri di competenza da attivare sul territorio nazionale per rafforzare le difese.
 
Questi centri dedicati alla cybersecurity, distribuiti geograficamente sul territorio e, in alcuni casi, specializzati su singoli settori di mercato, vanno dai centri di Ricerca e Sviluppo ai centri di competenza e supporto all’industria, ai centri per l’analisi delle informazioni, fino ai CERT.
Vengono proposti: (i) un Centro Nazionale di Ricerca e Sviluppo in Cybersecurity, che ha come compito principale la ricerca avanzata, lo sviluppo di architetture, applicazioni e azioni di varia natura di respiro nazionale; (ii) dei Centri Territoriali di Competenza in Cybersecurity distribuiti sul territorio con valenza di città metropolitana, regionale o interregionale, che si occupano di innovazione in ambito cyber e curano il trasferimento tecnologico, la formazione, la consulenza e il supporto ad aziende locali, PA locali e cittadini; (iii) dei Centri Verticali di Competenza in Cybersecurity dedicati a settori di mercato specifici, quali, ad esempio, energia, trasporti, mercati finanziari.
Una volta realizzata l’infrastruttura basata su Centri per la cybersecurity, occorre sviluppare delle azioni abilitanti per innalzare il livello di sicurezza.
Queste azioni, presentate nel Capitolo 3 (Azioni abilitanti), mirano a irrobustire parti specifiche del ciclo di gestione di un attacco all’interno di un sistema complesso: dalla minimizzazione del tempo di scoperta dell’attacco alla protezione di dati e applicativi di interesse nazionale (che può essere attiva o preventiva), dalla creazione di una banca nazionale delle minacce, in grado di garantire una certa autonomia nel riconoscimento di malware ritrovati all’interno di organizzazioni nazionali, fino alla parte di analisi forense e di gestione delle prove.
Il capitolo affronta anche le problematiche relative all’anticipo della risposta, e prende in considerazioni tre tipi di attacchi: (i) gli attacchi cibernetici classici attraverso campagne di malware; (ii) gli attacchi basati su ingegneria sociale, la cui evoluzione più importante ha portato al dispiegamento di campagne di fake news per accelerare la polarizzazione e il condizionamento delle opinioni dei cittadini; (iii) gli attacchi di tipo fisico, quali quelli terroristici, che sfruttano le potenzialità del cyberspace per portare a compimento le loro azioni.
Il capitolo considera anche tre azioni abilitanti tra loro collegate.
La prima concerne l’analisi forense e la sua esplosione, negli ultimi anni, dovuta all’aumento esponenziale di dati e di elementi fonte di prova a causa dell’incremento del numero di dispositivi IoT.
La seconda riguarda la definizione di un processo di gestione del rischio sistemico attraverso nuovi strumenti per lo sviluppo di un quadro globale di governance pubblico-privato.
La terza e ultima azione abilitante si focalizza sulle tecniche di difesa attiva, ovvero su come attaccare i propri sistemi per scoprirvi eventuali falle di sicurezza.
Gli strumenti informatici e in generale le tecnologie abilitanti utili a irrobustire alcune delle tecnologie di base da utilizzare per proteggere dati, limitare attacchi e loro effetti e, in generale, per aumentare la resilienza dei sistemi vengono considerate nel Capitolo 4 (Tecnologie abilitanti).
Vengono dapprima analizzate le sfide poste dalle architetture hardware, che giocano un ruolo fondamentale nell’ottica della cosiddetta tecnologia nazionale.
Seguono alcuni sistemi verticali, quali la crittografia (in particolare la crittografia postquantum), i sistemi biometrici e le tecnologie quantistiche, individuate come capisaldi tecnologici nei quali l’Italia ha una grande tradizione scientifica e industriale, che dovrebbe essere tramutata in vantaggio competitivo a livello internazionale. Successivamente, il capitolo presenta una tecnologia abilitante nelle quale l’Italia dovrebbe investire per costruire un ulteriore vantaggio competitivo: la costruzione di una blockchain nazionale.
Da notare che, in questo capitolo, non vengono considerate “abilitanti” tecnologie quali machine learning, big data, data analytics o intelligenza artificiale in quanto, di fatto, trasversali a tanti sistemi di sicurezza e da questi largamente impiegati.
 
Share
Share
Share
Share
Share
Share
Share
Share
Share