CyberCaos: giornalismo, guerre, elezioni e finanza

CyberCaos: giornalismo, guerre, elezioni e finanza

8 novembre 2024

16:30 – 18:30

Sala Campiotti, piazza Montegrappa 5, Varese

La Cybersecurity come logistica del giornalismo al tempo dell’intelligenza generativa. Il caos è solo un ordine che non abbiamo ancora imparato a decifrare.

Partecipano:

Raffaele Angius, giornalista, co-fondatore di Indip, giornale d’inchiesta basato in Sardegna, docente a contratto all’Università di Perugia

Arturo Di Corinto, giornalista, Capo della comunicazione dell’Agenzia per la cybersicurezza nazionaler

Pierguido Iezzi, fondatore di Swascan, Marketing manager Tinexta

Michele Mezza, giornalista, creatore di Rainews24 e docente alla Federico II di Napoli

 

In vigore la NIS2 dal 16 ottobre

Video istituzionale NIS2 – ACN

Dal 16 ottobre 2024 è entrata in vigore la nuova normativa italiana sulla Network and Information Security (NIS).
L’Agenzia per la cybersicurezza nazionale è l’Autorità competente per l’applicazione della NIS e punto di contatto unico, delineando un percorso graduale e sostenibile per consentire alle organizzazioni pubbliche e private di adempiere ai nuovi obblighi di legge.

Aumentano i campi di applicazione della normativa. I settori interessati diventano 18, di cui 11 altamente critici e 7 critici, coinvolgendo oltre 80 tipologie di soggetti, distinguendoli tra essenziali e importanti in relazione al livello di criticità delle attività svolte e del settore in cui operano. Quindi, maggiori obblighi per le misure di sicurezza e per la notifica degli incidenti e più potere di supervisione all’Agenzia e agli organi preposti alla risposta agli incidenti e alla gestione della crisi.

Sono previsti anche nuovi strumenti per la sicurezza informatica, come la divulgazione coordinata delle vulnerabilità, da realizzarsi attraverso la cooperazione e la condivisione delle informazioni a livello nazionale ed europeo.

Il percorso di attuazione L’adeguamento alla normativa NIS prevede un percorso sostenibile con una graduale implementazione degli obblighi.

Il primo passo, per i soggetti interessati, è quello di registrarsi al portale di ACN. C’è tempo dal 1° dicembre 2024 fino al 28 febbraio 2025 per le medie e grandi imprese e, in alcuni casi, anche per le piccole e le microimprese. Per agevolare il recepimento degli obblighi di notifica di incidente e delle misure di sicurezza, gli stessi verranno definiti in maniera progressiva e a valle delle consultazioni nell’ambito dei tavoli settoriali in seguito alle determine del Direttore Generale di ACN che saranno adottate entro il primo quadrimestre del 2025.

È prevista, inoltre, una finestra temporale di implementazione differenziata: 9 mesi per le notifiche e 18 mesi per le misure di sicurezza, decorrenti dalla data di consolidamento dell’elenco dei soggetti NIS (fine marzo 2025). Da aprile 2025 partirà quindi un percorso condiviso di rafforzamento della sicurezza informatica nazionale ed europea.

Cyberdefence, Di Corinto al Cybertech 2024

Cyber Defence: A Modern Approach to Secure Data

11:00-11:10 Introduction: Gianpiero Strisciuglio, CEO and General Director, Rete Ferroviaria Italiana (RFI), Italy

11:10-11:55 Moderator: Arturo Di Corinto, Head of Communications & Media Relations, National Cybersecurity Agency (ACN), Italy

Aldo Sebastiani, SVP Global CyberSec Center, Cyber & Security Solutions Division, Leonardo, Italy

Davide Annovazzi, Emea Security Practice Lead, Google Cloud, France

Col. Christian Wagner, Acting Director, CIS and Cyber Defence EU Military Staff, EU External Action Service, Austria

Richard Owen-Thomas, Head, Cyber Security Assessment and Advisory Services (CySAAS), Defence Digital, Strategic Command, MoD, UK

Cybertech2024

—————————————

Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).

The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.

However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.

Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.

Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.

Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.

Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.

The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.

How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.

Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.

We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.

Attacks requiring centuries of computation could now be solved in a short time

To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.

This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.

Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.

It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.

Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.

This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.

(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)

ITU CYBER SECURITY INDEX 2024

L’Italia è un Paese modello per la sua postura nella cybersicurezza. A dirlo è l’ITU, l’International Telecommunication Union, agenzia delle Nazioni Unite specializzata in ICT, che promuove a pieni voti (100/100) il nostro Paese nel report Global Cybersecurity Index 2024. Con questa pubblicazione, giunta alla quinta edizione, l’agenzia ONU valuta il livello di maturità della cybersicurezza di oltre 190 Paesi, prendendo come parametro 5 aspetti: legale, tecnico, organizzativo, sviluppo delle capacità e cooperazione. L’ITU suddivide i Paesi in gruppi: dai più virtuosi (Tier 1) a quelli in via di costruzione (Tier 5). Il primo gruppo, a cui si accede con un voto minimo di 95/100, è composto dai 46 Paesi che hanno dimostrato un forte impegno nel settore, coordinando le attività del governo con quelle dei privati e dimostrando solidità in tutti e cinque i parametri.

L’Italia è stata quindi promossa per la normativa nazionale sulla cybersicurezza e sul cybercrime, le sue capacità tecniche come la presenza di un CSIRT nazionale, l’adozione di una strategia nazionale e la presenza di un’agenzia governativa specializzata (l’ACN appunto), gli incentivi per lo sviluppo, il miglioramento delle competenze e della consapevolezza. E, infine, per la collaborazione a livello internazionale e con i privati.

Per la rilevazione, ogni Paese ha compilato un questionario tramite il punto di contatto, che per l’Italia è l’Agenzia per la cybersicurezza nazionale. I dati così raccolti sono stati arricchiti e verificati da fonti indipendenti. Il report 2024 è stato realizzato analizzando 30mila url e più di mille pdf, fa sapere l’ITU.

Nonostante il miglioramento globale nella postura di cybersicurezza, l’ITU invita a non abbassare la guardia. Tra le minacce persistenti segnala: i ransomware, gli attacchi informatici – che toccano industrie chiave causando anche interruzioni di servizi – e le violazioni della privacy che riguardano individui e organizzazioni. 

Cybermania e gli altri

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.

ITASEC24

L’ottava edizione di ITASEC (https://itasec.it/), l’annuale conferenza italiana sulla cybersicurezza organizzata dal Cybersecurity National Lab. del CINI in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), si terrà a Salerno dall’8 all’11 aprile 2024, presso il Grand Hotel Salerno.

Alla Conferenza, in presenza, parteciperanno ricercatori e professionisti impegnati nei vari campi della cybersicurezza, provenienti dal settore privato e da quello pubblico, dall’università, dall’industria, dagli enti di ricerca e dal settore governativo.

Tramite il sito https://itasec.it/registration-partecipants/ è possibile iscriversi alla conferenza e ai workshop scientifici di lunedì 8 aprile.

Nella speranza di incontrarci a Salerno, porgiamo i più cordiali saluti.

Il Team del Cybersecurity National Lab – CINI

La sicurezza nel cyberspazio

Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity.
Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.

Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed
eventualmente contrattaccare.


Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.

La sicurezza nel cyberspazio

APPUNTAMENTI CYBER 2023

APPUNTAMENTI CYBER IN ITALIA

  1. End Summer Camp
    6 – 10 settembre, san Donà di Piave
    https://www.endsummercamp.org/index.php/End_Summer_Camp
  2. Hackmeeting
    7-10 settembre, Reggio Calabria
    https://hackmeeting.org/
  3. Owasp Italy 2023
    11 settembre, Milano
    https://owasp.org/www-chapter-italy/events/OWASPItalyDay2023
  4. RomHack 12 – 15 settembre 2023, Roma https://romhack.io/
  5. CSET Conference
    19-20 settembre, Genova
    https://www.csetconference.com/
  6. Cybersecurity in, for and from space
    28 settembre, Roma
    https://www.eventbrite.com/e/cybersecurity-in-for-and-from-space-tickets-664677196387
  7. Richmond Cyber Security Resilience Forum 26 – 28 settembre 2023, Rimini https://www.richmonditalia.it/eventi/cyber-resilience-forum/
  8. Cybertech Europe 2023 3 – 4 ottobre 2023, Roma https://italy.cybertechconference.com/it
  9. Security Summit Verona 10 ottobre, Verona https://securitysummit.it/eventi/verona-2023/info
  10. Confsec
    17 ottobre, Bari
    https://confsec.it/
  11. Apulia Cyber Security Forum
    17-20 ottobre, Lecce
    https://www.exprivia.it/it-tile-apulia-cybersecurity-forum-2023/
  12. Cyber Act Forum 20 ottobre, Viterbo https://www.cyberactforum.it/
  13. No Hat 2023
    21 Ottobre, Bergamo
    https://www.nohat.it/
    6
    ACN Newsletter n.18 – I contenuti di questa newsletter sono ad uso esclusivamente interno
  14. Forum ICT Security 25 – 26 ottobre, Roma https://www.ictsecuritymagazine.com/notizie/eventi-di-cybersecurity-2023-11-cyber-crime-conference-e-21-forum-ict-security/
  15. Sicurezza 15 – 17 novembre 2023, Rho https://www.sicurezza.it/
  16. HackInBo 18 novembre 2023, Bologna https://www.hackinbo.it/
  17. Cyber & Privacy Forum
    29 novembre, Verona
    https://www.federprivacy.org/attivita/agenda/cyber-privacy-forum-2023
  18. M0lecon 2 dicembre, Torino https://m0lecon.it/

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Blue Book. A set of cybersecurity roadmaps and challenges for researchers and policymakers

Il Blue book. A set o cybersecurity roadmaps and challenges for researchers and policymakers curato da Evangelos Markatos e Kai Rannenberg è uno dei deliverable di Cyber Security for Europe, un progetto pilota di ricerca e innovazione del Centro europeo di competenza sulla cybersicurezza di Bucarest e della rete dei centri nazionali di coordinamento.

Il libro esplora le diverse aree relative alla sicurezza informatica con un approccio manualistico: descrizione dell’argomento – privacy, software, machine learning, etc. -, descrizione degli attori coinvolti, previsione degli effetti futuri delle criticità riscontrate e indicazione delle future direzioni di ricerca.

Tra le aree di ricerca più importanti trattate nel libro troviamo: la comunicazione anonima su larga scala e la crittografia dei dati; la costruzione di metaversi affidabili; l’autenticazione senza password; la gestione dei malware; la sicurezza degli ambienti industriali; la resilienza agli attacchi informatici delle infrastrutture critiche; la certificazione “by-design”. Aree e problemi che integrano rilevanti questioni industriali, sociali ed etiche nell’ambito della cybersecurity.

Il libro, in inglese, può essere scaricato qui: https://cybersec4europe.eu/wp-content/uploads/2023/02/The-Blue-Book.pdf

Le leggi sulla cybersecurity

La nuova strategia di cybersecurity americana mi sembra avvicinarsi sempre di più a quella europea e italiana. Ma forse sbaglio. Sbaglio?

Dopo il decreto Monti del 2013:

● Direttiva (UE) 2016/1148 del 6 luglio 2016, attuata con D.Lgs 18 maggio 2018 n. 65 (Direttiva #NIS abrogata dalla NIS2 dal 18/10/2024);
● Direttiva (UE) 2022/2555 del 14 dicembre 2022 (Direttiva #NIS2);
● Direttiva (UE) 2022/2557 del 14 dicembre 2022 (Resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE #CER);
● Regolamento (UE) 2022/2554 del 14 dicembre 2022
(Resilienza operativa digitale per il settore finanziario #DORA);
● Regolamento (UE) 2019/881 – Riorganizzazione #ENISA – (Cybersecurity Act);
● Decreto Legge n. 82 del 14/06/2021 (conv. con modificazioni dalla Legge 4/08/2021 n. 109) che definisce l’architettura nazionale di cybersicurezza ed istituisce l’ Agenzia per la Cybersicurezza Nazionale);
● DECRETO-LEGGE 21 settembre 2019, n. 105 (Disposizioni urgenti in materia di Perimetro di Sicurezza Nazionale Cibernetica) – #PSNC;
● DPCM 30/07/2020 n. 131 (Individuazione soggetti pubblici e privati inclusi nel PSNC) – DPCM 1;
● DPCM 14/04/2021 n. 81 (Regolamento in materia di notifiche degli incidenti con impatto su reti, sistemi informativi e servizi informatici) – DPCM 2;
● DPCM 15 giugno 2021 (Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica) – DPCM 3;
● DPR 5 febbraio 2021, n. 54 (Regolamento attuativo dell’articolo 1, comma 6, del DL 105/2019 che individua le modalità e le procedure relative al funzionamento del Centro di Valutazione e Certificazione Nazionale (#CVCN) – da leggersi con il DPCM 15/06/2021;
● DPCM 18 maggio 2022, n. 92 (Regolamento in materia di accreditamento dei laboratori di prova e di raccordi tra Centro di Valutazione e Certificazione Nazionale, i laboratori di prova accreditati e i Centri di Valutazione del Ministero dell’interno e del Ministero della difesa) – DPCM 4;
● Determina 3 gennaio 2023 – Tassonomia degli Incidenti che debbono essere oggetto di notifica (provvedimento attuativo dell’art. 1, comma 3 bis del DL 105/2019).

(Nella foto, l’opera di Alighiero Boetti ripresa alla GNAM di Roma)

Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022

Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono. 

Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.

Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.

Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.

Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.

In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).

Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.

In fondo però basta seguire poche regole per stare tranquilli: 

  1. 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM:  attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
  2. 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
  3. 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.

Formazione nella cybersecurity: che fare?

Formazione nella cybersecurity: che fare?

Hacker’s Dictionary. La transizione digitale ci obbliga a imparare come gestire le sfide della sicurezza informatica. Ma la cultura della cybersecurity si crea attraverso la collaborazione pubblico-privato e una forte iniziativa pubblica

di ARTURO DI CORINTO per Il Manifesto del 20 Ottobre 2022

Secondo uno studio dell’Information System Security Certification Consortium (ISC), la più grande organizzazione di sicurezza IT del mondo, la carenza di professionisti nel campo della cybersecurity a livello globale è di 2,7 milioni di tecnici. Ed è solo uno degli effetti della transizione digitale.

La consapevolezza della formazione necessaria a preparare giovani e lavoratori a gestire in sicurezza la propria vita digitale potrebbe avere come esito quello di rendere appetibile un percorso di studi nel settore della sicurezza informatica. Istituzioni e privati ne sono già consapevoli e gli stessi Chief information officers sostengono che la cybersecurity anche nel 2023 avrà la priorità negli investimenti aziendali. 

In questo contesto maturano tante iniziative di formazione rivolte agli studenti, ma è difficile valutarne i risultati. Le Cyber academy aziendali che puntano a formare una workforce adeguata alle sfide della transizione hanno l’obiettivo di attrarre forza lavoro, opzionare i migliori talenti universitari e farsi un poco di pubblicità, ma le loro iniziative da sole non bastano. La sicurezza è un ecosistema e la cultura della sicurezza si crea attraverso la collaborazione coordinando le iniziative formative.

Un esempio virtuoso in questa direzione ci viene dalla 5 edizione della Cyber Security Academy. Sviluppata con il Career Service del Politecnico di Milano, è un percorso di orientamento formativo alla cybersecurity rivolto a 30 studenti specializzati in materie STEM. Innovery, Accenture, Reply, Lutech e Fastweb metteranno a disposizione di giovani talenti le proprie expertise nella Defensive Security, per rafforzare le loro competenze cyber. Alla fine del corso i ragazzi avranno una possibilità di inserimento nell’azienda da loro selezionata. Trenta però sono pochi. 

Secondo l’Agenzia per la Cybersicurezza Nazionale, ACN, mancano al settore 100 mila professionisti, Ambrosetti sottolinea la carenza di circa 130.000 iscritti ai corsi di laurea in materie Ict per raggiungere i livelli della Germania. Che fare allora? Ci vuole una forte iniziativa pubblica e coordinata.

Le iniziative non mancano. Da poco sono aperte le iscrizioni di OliCyber e CyberTrials per “rafforzare le conoscenze digitali e favorire l’avvicinamento di ragazze e ragazzi al mondo della sicurezza informatica”. Olicyber offre l’opportunità di accedere a un esclusivo programma di formazione ed è anche una competizione che vedrà i giovani destreggiarsi tra righe di codice e vulnerabilità per individuare i più talentuosi hacker etici delle scuole italiane. Le CyberTrials sono pensate per studentesse senza conoscenze pregresse in informatica: impareranno a individuare le minacce cyber e a gestire le tecniche di indagine forense. 

Il prossimo 3 novembre si aprono le iscrizioni di CyberChallenge.IT, la scuola nazionale per formare i cyberdefender chiamati a difendere gli asset digitali del Bel Paese. Avranno l’opportunità di entrare nel TeamItaly: la Nazionale Italiana degli hacker.

E poi c’è l’accordo sottoscritto dall’ACN con gli Istituti Tecnologici Superiori per sostenere la formazione di addetti specializzati, con possibilità di sbocchi lavorativi sia nella PA che nel settore privato. Siglato con il Ministero dell’Istruzione e varie regioni, ha l’obiettivo di creare una una Rete di coordinamento nazionale “per mettere a terra i numeri necessari alle imprese e alle PA italiane da unire agli ingegneri e informatici prodotti dal sistema universitario nazionale”.

Se ne parlerà al Festival della Diplomazia di Roma presso il Centro Studi Americani, oggi.

*l’autore è moderatore dell’evento “Digital Sovereignty: workforce needed” in programma al Festival della Diplomazia

Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

Cacciatori di virus sotto l’ombrellone

Cacciatori di virus sotto l’ombrellone

Tre saggi che raccontanto la storia degli ultimi venti anni di attacchi informatici, tra cybercriminali, spie di stato e hacktivisti

di ARTURO DI CORINTO per Il Manifesto del 11 Agosto 2022

Quasi tutte le violazioni informatiche cominciano hackerando gli umani. É questa la tesi del giornalista investigativo inglese Geoff White che nel libro Crime dot com racconta come bande di cybercriminali, hacker di stato e spioni digitali abbiano trasformato in un’inferno l’Eldorado annunciato dalla rivoluzione informatica nei campus americani alla fine degli anni ‘50.

Pubblicato da Odoya Edizioni quest’anno, il testo spiega attraverso storie esemplari come l’hacking abbia influenzato le nostre vite partendo dal virus I Love You degli anni 2000 fino agli ultimi tentativi di manipolazione elettorale. E lo fa raccontando la storia di LulzSec, gli Anonymous vendicatori che hanno denunciato il complotto di un contractor americano per far fuori Julian Assange e il tradimento di Sabu. Non manca l’analisi del ruolo dei servizi segreti russi nella sconfitta di Hillary Clinton nella corsa presidenziale del 2016.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

Chi paga il riscatto paga due volte

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Imparare la sicurezza informatica, giocando. 150 ragazzi al laboratorio cyber del Cini

Imparare la sicurezza informatica, giocando. 150 ragazzi al laboratorio cyber del Cini

Concluse domenica le Olimpiadi italiane di cybersicurezza, ma le vere protagoniste sono state le studentesse partecipanti alle Cybertrials, programma scolastico di formazione all’hacking etico e all’autodifesa digitale

di ARTURO DI CORINTO per ItalianTech/ La Repubblica del 30 Maggio 2022

Un vecchio adagio dice: “Vuoi imparare la sicurezza informatica? Allora comincia a giocare”. E così, mentre un pezzo d’Italia stava col fiato sospeso per i minacciati attacchi russi, gli aspiranti hacker italiani si preparavano a difendere il paese, ma per gioco. Sicurezza informatica

Dal 27 al 29 maggio, oltre centocinquanta studenti e studentesse convocati dal Laboratorio Nazionale per la Cybersecurity del Cini si sono ritrovati a Torino al Campus torinese dell’Organizzazione mondiale del lavoro per una tre giorni di eventi e iniziative incentrate sulla cybersicurezza, tutti all’insegna di gare di abilità e giochi a squadre.

L’Italia ha una strategia nazionale per la sicurezza cibernetica

L’Italia ha una strategia nazionale per la sicurezza cibernetica

Presentata oggi a Palazzo Chigi, i cinque pilastri e le 82 misure previste dal documento elaborato dall’Agenzia Nazionale per la Cybersicurezza prevedono finanziamenti, incentivi e sgravi fiscali, il rafforzamento della collaborazione pubblico-privato, un ruolo rilevante della ricerca universitaria. Al centro innovazione, startup, crittografia, formazione e un polo tecnologico nazionale

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 25 Maggio 2022

Nessuno si salva da solo. La parola d’ordine è cooperazione. È questo il senso ultimo della strategia nazionale della cybersicurezza 2022-2026 presentata oggi a Palazzo Chigi dal sottosegretario Franco Gabrielli e dal professor Baldoni direttore dell’Acn (Agenzia per la Cybersicurezza Nazionale). L’evento

La strategia ha infatti proprio la collaborazione tra le istituzioni dello stato, le imprese, la pubblica amministrazione e l’Università il suo focus principale. La strategia, di 27 pagine glossario incluso, e le 82 misure necessarie alla sua implementazione rendono finalmente pubblica, nero su bianco, quella che sarà la postura cibernetica dell’Italia nei prossimi anni, nel rispetto delle competenze di ciascuno, ma sollecitando tutta la società a fare la sua parte.

D’altronde la pandemia degli attacchi ransomware contro le aziende negli ultimi due anni, le campagne quotidiane di phishing verso la pubblica amministrazione, gli attacchi DDoS a banche e ministeri di questi giorni, e lo spionaggio cibernetico straniero di lunga data, giustificano ampiamente la necessità di una strategia e, per una volta, con finanziamenti certi all’interno di un quadro regolamentare chiaro. Cybersicurezza

Il previsore di cyberattacchi

Previsore di cyberattacchi

ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Maggio 2022

Un attacco informatico può bloccare ospedali, spegnere la rete elettrica, paralizzare aziende e istituzioni. Negli ultimi due anni abbiamo assistito a numerose calamità informatiche di questo tipo.

Le gang criminali hanno usato i ransomware, il software che mette dietro a un lucchetto crittografico i sistemi informatici fino al pagamento di un riscatto, per mettere sotto scacco Accenture, ThalesGroup, le ASL, la logistica e i comuni italiani. Con gli attacchi alla supply chain dei fornitori di tecnologie come SolarWinds e Kaseya anche il governo Usa e le aziende europee sono rimaste vittime degli hacker.

La capacità di prevedere questi eventi è fondamentale. Secondo l’indice CJoF (Cognizant Jobs of the Future) la crescita di offerte di lavoro per i Cyber Calamity Forecaster è cresciuta del 28% nel primo trimestre 2021 ed è destinata ad aumentare, dato che cyberminacce come il ransomware, complice lo smartworking, continueranno a diffondersi. In particolare le minacce alle supply chain con ransomware si snoderanno su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori. Inoltre, aumentando i volumi di traffico il cloud sarà sotto attacco sia lato utente che negli ambienti di sviluppo.

È già successo col furto di Bing e Cortana dal cloud di Microsoft. Anche i gadget dell’Internet of Things diventeranno la base per le attività criminali all’interno delle reti, primi bersagli le automobili intelligenti e gli edifici connessi. Infine i furti prenderanno di mira i portafogli digitali, gli e-sport, le reti satellitari e di tecnologia operativa (OT), mentre infrastrutture e settori critici come sanità, trasporti, agroalimentare saranno gli obiettivi più vulnerabili e lucrativi per i cyberladri; dovranno investire in tecnologie di prevenzione se non vogliono subire l’interruzione di servizi essenziali.
Un’accurata ‘igiene cyber’, insomma, sarà sempre più importante. (A.D.C.)