Page 29 - ID - Informazioni della Difesa n. 04-2024
P. 29

Intervista al Prefetto Bruno FRATTASI Direttore Generale dell'Agenzia per la Cybersicurezza Nazionale






            formazione per la costituzione delle ITS Academy, volte  ransomware initiative  cui partecipano 61 paesi per
            a avviare i giovani alle professioni di cyberdefender; il  arginare la piaga delle estorsioni informatiche.
            supporto dato ai programmi di selezione dei migliori  Temi che l’ACN ha portato al tavolo del G7 durante
            talenti italiani in campo cyber con la Cyberchallenge,  la presidenza italiana strutturando un tavolo di
            un importante evento competitivo che a livello europeo  collaborazione costante con gli altri grandi della Terra
            che  quest’anno verrà  ospitato  a  Torino  nel  prossimo  proprio su questi argomenti.
            mese di ottobre; la realizzazione di momenti di incontro   Che tipo di rapporto esiste tra ACN e il Ministero
            e formazione, workshop veri e propri presso Università   della Difesa? In che modo coordinano le
            e centri di ricerca o gli  accordi fatti con la CRUI, la   operazioni  di difesa  cibernetica,  condividono  le
            Conferenza  dei  Rettori  delle  Università  Italiane,  per   informazioni?
            incrementare il numero e l’accesso ai corsi propedeutici  Questa domanda richiede una doverosa precisazione,
            alle professioni cyber.                           a mo’ di premessa. La sicurezza cibernetica del Paese è
            Un pezzo importante di questo lavoro di resilienza  un bene primario a cui è legata la sicurezza nazionale.
            cibernetica è costituito  dal fatto che l’Agenzia  Essa si declina in termini di resilienza – e ne abbiamo
            contribuisce a mantenere un quadro giuridico  già spiegato prima la sua articolata consistenza:
            aggiornato e coerente in tema di  cybersecurity.  protezione, risposta e sviluppo –; in termini di raccolta
            La collaborazione con il Governo e il Parlamento è  informativa e di cyber intelligence, cui sono preposte
            costante. Insieme ai  partner dei paesi  like-minded,  le strutture del Comparto; e, ancora, e soprattutto, in
            inoltre, ACN contribuisce a molte iniziative di carattere  termini di difesa cibernetica per la sicurezza militare
            internazionale. Ne sono un esempio l’adozione di  del Paese da attacchi informatici. Dimensione,
            linee guida per la sviluppo sicuro dell’IA e la Counter  quest’ultima,  che ingaggia gli apparati militari dello
                                                              Stato, dei quali è nota la straordinaria competenza
                                                              anche in ambito cibernetico. Occorre poi aggiungere
                                                              - e la premessa sta per terminare – che la minaccia
                                                              cibernetica, per la stessa “fluidità” dei contesti in cui
                                                              agisce, per la sua trasversalità e, soprattutto, per la
                                  1                           sua a-territorialità, si connota, proprio per l’insieme di
                                                              questi caratteri, come minaccia ibrida. L’ibridazione è
                                      APPROFONDIMENTI:
                                      Pubblicazioni,   analisi   settoriali   qui da intendersi nel senso della sua capacità di colpire
                                      e  linee   guida  sulla  gestione  del
                                      rischio  cyber,   sulle   minacce   alla   più domini contemporaneamente, con effetti multipli e
                                      sicurezza  informatica  e  sul  contesto   di carattere sistemico.
                                      normativo vigente.      In presenza di un siffatto scenario, sarebbe dunque
                                  2   STRUMENTI:              impossibile, ma soprattutto sbagliato, pensare in
                                      Piattaforme   e   strumenti   utili   maniera non olistica alla sicurezza cibernetica,  cioè
                                      agli   stakeholder   per   scambiare
                                      informazioni,  condividere  esperienze  e   in una maniera che escludesse, o non considerasse
                                      rafforzare le  relazioni di fiducia.  con la dovuta attenzione, le esigenze della più stretta
                                                              cooperazione tra tutte le strutture istituzionali
                                  3    FORMAZIONE ED EVENTI:   deputate a tale forma di sicurezza del Paese.
                                      Attività   offerte   agli   stakeholder,   Ovviamente, ciascuna operante nel rispetto del proprio
                                      quali   gruppi  di  lavoro,  training  e   ruolo e secondo la propria missione.
              OFFERTA                 conferenze  volte a rafforzarne le capacità  e   La mia prima preoccupazione, anche memore del
                                                  mitigare
                                      di prevenire,  identificare,
              SERVIZI                 contrastare   rischi   e   minacce   passato istituzionale che mi ha portato ad occuparmi,
                                      informatiche attuali ed   emergenti.
                                                              da prefetto della Repubblica, della sicurezza,
                                                              privilegiando la cooperazione istituzionale improntata
              ISAC Italia offre agli ISAC settoriali e agli
              stakeholder affiliati servizi innovativi e      al principio di coordinamento - il più democratico tra i
              specializzati afferenti ai domini di analisi,   principi organizzativi della PA che io conosca -, è stata
              capacity building e info-sharing.
                                                              dunque quella di rinsaldare i rapporti di collaborazione
                                                              con tutti gli altri attori della sicurezza informatica.

            Rivista dello Stato Maggiore della Difesa                                                     27
   24   25   26   27   28   29   30   31   32   33   34