Page 28 - ID - Informazioni della Difesa n. 04-2024
P. 28
Laura CAMILLONI
quali principi dovrà essere incentrata la ricerca e lo cibernetici? Quali strategie e misure preventive
sviluppo della post quantum cryptography. sono in atto per mitigare queste nuove minacce?
Quali sono, invece, gli attacchi più frequenti e/o I settori economici più colpiti da attacchi criminali
più pericolosi, che hanno comportato gravi danni risultano essere appartenenti al settore manifatturiero,
alle reti o ai dati, dove l’IT è più esposta? dei trasporti e delle telecomunicazioni. Non esiste,
Gli attacchi più frequenti purtroppo riguardano i purtroppo, una misura definitivamente risolutiva contro
semplici cittadini: campagne di malspam, phishing, le aggressioni informatiche che minacciano la nostra
cryptojacking, distribuzione di keylogger e RAT (Remote quotidianità. Per dirla con un’analogia, non esiste
access tools). La loro pericolosità, anche se possono ancora la pallottola d’argento, quella che nei romanzi
creare seri problemi alla singola vittima, è tuttavia rappresenta l’ultimo rimedio contro i vampiri. Per
limitata, tranne nei casi in cui non si sono rispettate mitigare queste minacce occorre, invece, praticare un
le misure minime di sicurezza per chi svolge compiti misto di informazione e consapevolezza, investire nelle
delicati nel proprio contesto lavorativo. Facciamo un tecnologie e nel capitale umano, e fare una analisi più
esempio: se il tecnico di una filiale bancaria accedesse accurata possibile del panorama della minacce.
ai suoi server senza protezioni, senza una Vpn, senza Come ho detto, per anticipare la minaccia e ridurre
aver settato l’autenticazione a due fattori e continuasse il rischio, oltre a diramare bollettini e alert mirati,
a usare la stessa password fatta con il nome della con segnalazioni anche puntuali ai possibili bersagli,
squadra del cuore, potrebbe consentire molto più operiamo anche attraverso la condivisione e lo
facilmente l’infiltrazione silenziosa di un attaccante, scambio di informazioni con soggetti pubblici e privati
che a questo punto potrebbe operare indisturbato attraverso l’ISAC Italia costituito presso l’ACN.
all’interno del sistema informatico. Per questo noi Non sono da trascurare inoltre le iniziative di
svolgiamo una vasta opera di divulgazione dei principi
di igiene cibernetica, quei principi che riguardano
gli accorgimenti minimi per la protezione dei propri
dispositivi e dei dati in essi contenuti: password lunghe
e robuste, autenticazione multifattore o biometrica,
backup dei dati, uso di antivirus e di reti private virtuali
sicure, impiego della crittografia anche lato utente.
Una serie di accorgimenti riguarda ovviamente i
fornitori di servizi digitali, per cui consigliamo le buone
pratiche tipiche del settore, dall’uso di firewall alla ISAC
segmentazione delle reti fino ai software antintrusione,
passando per l’utilizzo di sistemi cloud sicuri, e
all’impiego dell’Intelligenza Artificiale per analizzare ITALIA
velocemente lo stato delle infrastrutture.
Oggi sono molto esposte le OT, le Operational
Technologies alla base dell’automazione industriale, ma • ISAC Italia è l’Information Sharing and Analysis Center (ISAC) istituito presso l’Agenzia per
la Cybersicurezza Nazionale (ACN), che mira a riunire in un solo network gli ISAC settoriali
anche tutto il mondo dell’Internet delle cose, l’IoT, che già esistenti e che si costituiranno, al fine di condividere informazioni ed esperienze riguardo a
governa le nostre smart cities e le tecnologie spaziali rischi e minacce di settore.
che connettono il globo. Pensiamo al danno che un • L’ISAC Italia è costituito nell’ambito del Piano Nazionale di Ripresa e Resilienza (PNRR) attraverso
attacco informatico può fare riuscendo a spegnere lo specifico Investimento 1.5 “Cybersecurity” rimesso all’ACN quale Soggetto Attuatore.
una centrale elettrica o a interrompere il processo • Il suo obiettivo principale è il potenziamento della diffusione di informazioni su rischi
di trattamento delle acque reflue. È già successo e e minacce informatiche per l’innalzamento del livello di resilienza cibernetica del Paese
tramite il rafforzamento della Partnership Pubblico-Privato. Tale obiettivo è espresso nel
potrebbe succedere ancora, forse in contesti di guerra Piano di Implementazione della Strategia Nazionale di Cybersicurezza 2022 – 2026 mediante
non dichiarata, tanto per fare un esempio. le misure #34 e #35.
Quali settori economici e infrastrutturali italiani didascalie
sono attualmente più a rischio di attacchi foto
26 ID 4/2024