Page 28 - ID - Informazioni della Difesa n. 04-2024
P. 28

Laura CAMILLONI






            quali principi dovrà essere incentrata la ricerca e lo   cibernetici? Quali strategie e misure preventive
            sviluppo della post quantum cryptography.          sono in atto per mitigare queste nuove minacce?
             Quali sono, invece, gli attacchi più frequenti e/o   I settori economici più colpiti da attacchi criminali
             più pericolosi, che hanno comportato gravi danni   risultano essere appartenenti al settore manifatturiero,
             alle reti o ai dati, dove l’IT è più esposta?    dei trasporti e delle telecomunicazioni. Non esiste,
            Gli attacchi più frequenti purtroppo riguardano i  purtroppo, una misura definitivamente risolutiva contro
            semplici cittadini: campagne di  malspam, phishing,  le aggressioni informatiche che minacciano la nostra
            cryptojacking, distribuzione di keylogger e RAT (Remote   quotidianità.  Per  dirla  con  un’analogia,  non  esiste
            access tools). La loro pericolosità, anche se possono   ancora la pallottola d’argento, quella che nei romanzi
            creare seri problemi alla singola vittima, è tuttavia   rappresenta l’ultimo rimedio contro i vampiri. Per
            limitata, tranne nei casi in cui non si sono rispettate   mitigare queste minacce occorre, invece, praticare un
            le misure minime di sicurezza per chi svolge compiti   misto di informazione e consapevolezza, investire nelle
            delicati nel proprio contesto lavorativo. Facciamo un   tecnologie e nel capitale umano, e fare una analisi più
            esempio: se il tecnico di una filiale bancaria accedesse   accurata possibile del panorama della minacce.
            ai suoi server senza protezioni, senza una Vpn, senza   Come ho detto, per anticipare la minaccia e ridurre
            aver settato l’autenticazione a due fattori e continuasse   il rischio, oltre a diramare bollettini e  alert mirati,
            a usare la stessa  password fatta con il nome della   con segnalazioni anche puntuali ai possibili bersagli,
            squadra del cuore, potrebbe consentire molto più   operiamo  anche  attraverso  la  condivisione  e  lo
            facilmente l’infiltrazione silenziosa di un attaccante,   scambio di informazioni con soggetti pubblici e privati
            che a questo punto potrebbe operare indisturbato   attraverso l’ISAC Italia costituito presso l’ACN.
            all’interno del sistema  informatico. Per questo noi   Non sono da trascurare inoltre le iniziative di
            svolgiamo una vasta opera di divulgazione dei principi
            di igiene cibernetica, quei principi che riguardano
            gli accorgimenti minimi per la protezione dei propri
            dispositivi e dei dati in essi contenuti: password lunghe
            e robuste,  autenticazione  multifattore o biometrica,
            backup dei dati, uso di antivirus e di reti private virtuali
            sicure, impiego della crittografia anche lato utente.
            Una serie di accorgimenti  riguarda ovviamente i
            fornitori di servizi digitali, per cui consigliamo le buone
            pratiche  tipiche  del  settore,  dall’uso  di  firewall alla   ISAC
            segmentazione delle reti fino ai software antintrusione,
            passando per l’utilizzo di sistemi  cloud sicuri, e
            all’impiego dell’Intelligenza Artificiale per analizzare   ITALIA
            velocemente lo stato delle infrastrutture.
            Oggi  sono  molto  esposte  le  OT,  le  Operational
            Technologies alla base dell’automazione industriale, ma   •  ISAC  Italia  è  l’Information  Sharing  and  Analysis  Center  (ISAC)  istituito  presso  l’Agenzia  per
                                                                   la  Cybersicurezza  Nazionale  (ACN),  che  mira  a  riunire  in  un  solo  network  gli  ISAC  settoriali
            anche tutto il mondo dell’Internet delle cose, l’IoT, che   già  esistenti  e  che  si  costituiranno,  al  fine  di  condividere  informazioni  ed  esperienze  riguardo  a
            governa le nostre smart cities e le tecnologie spaziali   rischi e minacce di settore.
            che  connettono  il  globo.  Pensiamo  al  danno  che  un   •  L’ISAC Italia è costituito nell’ambito del Piano Nazionale di Ripresa e Resilienza (PNRR) attraverso
            attacco informatico può fare riuscendo a spegnere      lo specifico Investimento 1.5 “Cybersecurity” rimesso all’ACN quale Soggetto Attuatore.
            una centrale elettrica o a interrompere il processo   •  Il  suo  obiettivo  principale  è  il  potenziamento  della  diffusione  di  informazioni  su  rischi
            di trattamento delle acque reflue. È già successo e    e  minacce  informatiche  per  l’innalzamento  del  livello  di  resilienza  cibernetica  del  Paese
                                                                   tramite il  rafforzamento  della  Partnership  Pubblico-Privato.  Tale  obiettivo  è  espresso  nel
            potrebbe succedere ancora, forse in contesti di guerra   Piano  di Implementazione  della  Strategia  Nazionale  di  Cybersicurezza  2022  –  2026  mediante
            non dichiarata, tanto per fare un esempio.             le misure #34 e #35.
             Quali settori economici e infrastrutturali italiani                            didascalie
             sono attualmente più a rischio di attacchi                                     foto


            26                                                                                       ID 4/2024
   23   24   25   26   27   28   29   30   31   32   33