Page 30 - ID - Informazioni della Difesa n. 04-2024
P. 30

Fortunatamente, la trama normativa vigente in questo  possono avere ripercussioni anche sugli stessi apparati
            ambito mi ha fornito leve e strumenti necessari per  militari o su soggetti operanti in quell’orbita.
            poterlo fare. Mi riferisco, in particolare, al  Nucleo  Grazie a questo continuo scambio si è spesso impedito
            per la cybersicurezza  (NCS), che vede partecipare  che la minaccia potesse concretizzarsi e avere effetto,
            attivamente al Tavolo tutti gli attori istituzionali che  dando un esempio di quanto possa giovare, a vantaggio
            ho prima citato, e ovviamente la Difesa è tra questi. Ed  di tutto l’ecosistema nazionale cibernetico, lo spirito
            è il Nucleo, dunque la sede privilegiata dello scambio e  cooperativo.
            della condivisione informativa.                   Riguardo alle sfide future, la NIS2 appare, al netto
            Poi ho fortemente sollecitato l’attuazione di una  dell’impatto  dell’Intelligenza  artificiale,  come
            disposizione normativa che prevede che l’ACN possa  quella più impegnativa. Basta pensare al fatto che
            avvalersi di un contingente di personale militare,  essa comprende, tra critici e ipercritici, 18 settori
            anche per funzioni e compiti di interesse dello stesso  coinvolgendo migliaia di operatori, pubblici e privati. Se
            apparato difensivo. È stato pubblicato di recente,  potessimo dirlo con poche parole, è l’estrinsecazione
            a conclusione di un lungo processo, un decreto del  stessa di quella natura multiforme della minaccia.
            Presidente del Consiglio  dei ministri  che finalmente  Non è casuale che anche in questo ambito la legge
            dà forma e sostanza a questa intelligente disposizione  abbia chiamato a collaborare ACN e Difesa, entrambe
            normativa, volta a favorire, in una visione che credo  destinate a svolgere compiti di autorità nazionali di
            non sia solo mia, la più ampia e coesa integrazione tra  gestione delle crisi, ciascuna nel proprio ruolo.
            la dimensione civile e quella militare. Proprio ciò che   Recentemente, Microsoft ha stimato che circa
            serve in presenza di una minaccia ibrida e multiforme.  8,5 milioni di computer sono stati colpiti da
             Esistono   programmi   di   addestramento   e     un guasto relativo a Crowdstrike, causando un
             formazione congiunti tra l’ACN e il Ministero     blocco  informatico di  notevoli dimensioni.  Può
             della Difesa?                                     darci un suo commento su quanto accaduto e su
            Proprio il Dpcm che ho citato li contempla, anche se in   come ACN sta affrontando e gestendo questa
            ambito esercitativo sono in atto già da tempo forme di   situazione? Inoltre, quali sono le misure preventive
            cooperazione.                                      per evitare che simili incidenti possano verificarsi
             Come  viene  gestita  la  risposta  agli  incidenti   in futuro?
             cibernetici che richiedono l’intervento sia      Che si trattasse di un problema tecnico lo abbiamo
             dell’ACN che del Ministero della Difesa? Può     detto subito, anche in sede NCS. E siamo intervenuti
             condividere  esempi di  successi  ottenuti  da   in tv per rassicurare i tanti cittadini e gli operatori
             questa  collaborazione?  Quali  sono le  principali   economici preoccupati da quanto accaduto. Il
             sfide ancora da affrontare?                      sistema Italia ha reagito bene all’impatto, ma bisogna
            Come  ho  già  detto,  la  collaborazione  Difesa  e  ACN  accettare il  fatto  che  il  rischio  zero  in  una  società
            avviene precipuamente nell’ambito del Nucleo per la  digitale e interconnessa è una pura aspirazione, temo
            cybersicurezza, convocato con cadenza mensile, ma,  irrealizzabile. Se uno degli attori della  supply chain
            come accaduto recentemente per il caso Crowdstrike,  commette un errore o viene contagiato da un virus c’è
            anche ad horas, quando la situazione richiede un’urgente  da aspettarsi una reazione a catena. Tuttavia, poiché
            e  immediata  risposta.  Naturalmente,  non  mancano  i  non possiamo fermare lo sviluppo tecnologico possiamo
            ripetuti e frequenti contatti, anche quotidiani, tra gli  solo imparare la lezione e chiedere ai fornitori globali
            specialisti del CSIRT e la Difesa per comunicazioni  di fare più controlli e alle autorità di regolazione di
            che riguardano la scoperta di vulnerabilità gravi che  esercitare sempre meglio il proprio ruolo.


            28                                                                                       ID 4/2024
   25   26   27   28   29   30   31   32   33   34   35