NIS 2.0, ci serve per contare sullo scacchiere geopolitico: le mosse della Ue - Agenda Digitale

norme cyber

NIS 2.0, ci serve per contare sullo scacchiere geopolitico: le mosse della Ue

Il dominio cyber riscrive le regole del conflitto costringendo gli stati a adottare rigorose misure difensive per tutelare infrastrutture strategiche e gangli vitali. In un mondo sempre più interconnesso e frammentato, la Ue deve subito colmare le lacune della direttiva NIS per poter pensare di competere nel mondo di domani

30 Apr 2021
Lorenzo Felicioni

Intern for Center for Cyber Security and International Relations Studies

Aggiornare la Direttiva NIS è un elemento essenziale per permettere all’Unione europea di poter svolgere al meglio il proprio ruolo nello scacchiere geopolitico, nonostante adesso non sembri apparentemente una priorità.

Facciamo il punto sull’iter e il destino della riforma per comprendere perché l’Europa deve muoversi in fretta.

Direttiva NIS 2, perché la crittografia è leva per la privacy: cosa dice l’EDPS

Sicurezza e difesa cibernetica: il ruolo delle autorità comunitarie

Il teatro cibernetico è riconosciuto ormai da qualche anno, dal 2016 per l’esattezza, come possibile teatro di conflitti armati e viene definito pertanto come potenziale dominio di scontro, oltre a terra, aria, mare e spazio, sia dall’Organizzazione del Trattato Nord Atlantico sia dall’Unione Europea. Nonostante questa eventualità crei un minimo comune denominatore tra i teatri operativi precedentemente elencati, l’agone cibernetico presenta delle caratteristiche assolutamente peculiari e straordinarie rispetto agli altri quattro, in particolare: l’ubiquità, la velocità di trasmissione dei dati per un potenziale attacco e l’assenza totale di confini geografici o politici; a differenza di terra, aria, mare, cielo e spazio, dove anche il più attrezzato degli eserciti non può schierare le stesse unità in due luoghi contemporaneamente, oppure quando per pianificare ed attuare un attacco, anche il più velocemente possibile, è richiesto un tempo materiale di esecuzione, il dominio cibernetico riscrive le regole del conflitto costringendo gli stati ad adottare stringenti misure difensive per tutelare le proprie infrastrutture strategiche e i propri gangli vitali[1].

WHITEPAPER
Cosa fare per mettere davvero in sicurezza il cloud pubblico, privato e ibrido?
Cloud

Proprio come ogni altro attore della comunità internazionale, l’Unione Europea non è esente da tali rischi. Nonostante le autorità centrali dei paesi membri si stiano attrezzando velocemente per organizzare un sistema di difesa efficace e autosufficiente, è evidente che non sia possibile prescindere dal ruolo delle autorità comunitarie, le quali hanno avuto e hanno l’obbligo di coordinamento delle operazioni nell’ottica di una standardizzazione dei protocolli di sicurezza comunitari, in modo da blindare i propri confini verso potenziali attacchi esterni.

Per capire l’operato delle autorità comunitarie è tuttavia fondamentale premettere una netta distinzione semantica tra il termine sicurezza cibernetica e difesa cibernetica[2]. Mentre con il termine difesa cibernetica si intende lo spettro delle competenze di natura puramente militare dello Stato, e quindi, la tutela e salvaguardia di ciò che possa arrecare danno alla nazione, con il termine sicurezza cibernetica invece, si intende in maniera più generale la sicurezza delle infrastrutture cibernetiche, private o pubbliche, non necessariamente di interesse nazionale esclusivo, potenzialmente esposte ad attacchi esterni o ad incidenti critici. Proprio su quest’ultima sfumatura l’Unione Europea ha prestato particolare attenzione negli ultimi anni attraverso in particolare due atti normativi molto significativi: il primo è il Cybersecurity Act 3 del 2019[3], regolamento concepito per il rafforzamento dell’Agenzia europea per la sicurezza delle reti e dell’informazione (European Network and Information Security Agency) e dei CERT (Computer Emergency Response Team)[4], mentre il secondo documento è la direttiva NIS (Network and Information Security), assimilata in Italia nel 2018.

NIS e l’approccio italiano alla norma

La direttiva NIS rappresenta forse l’esempio più chiaro della volontà sia delle autorità comunitarie sia di quelle nazionali, di progettare il futuro della sicurezza informatica europea gettando delle importanti basi per l’armonizzazione dei sistemi di difesa informatici dei paesi membri dell’Unione. Approvata nel 2016, la NIS (Network and Information Security) è una Direttiva strutturata per imporre agli Stati membri dell’Unione l’adozione di una serie di misure comuni per la sicurezza delle reti e dei sistemi informatici.

L’obbiettivo primario della Direttiva è definire un’unica linea strategica per i vari paesi dell’Unione contro eventuali incidenti e/o attacchi alle reti informatiche e ai sistemi informatici sul territorio europeo, infrastrutture ormai necessarie forse per la sopravvivenza stessa di ogni sistema politico complesso al mondo, specialmente per democrazie avanzate come quelle europee. Scendendo più nei dettagli della struttura della direttiva, essa è costituita con l’obbiettivo strategico di prevedere e gestire potenziali rischi, di proteggere le infrastrutture strategiche e vitali da potenziali attacchi informatici, di individuare eventuali incidenti e malfunzionamenti e limitarne e contenerne i danni e le ripercussioni. Tentando di schematizzare la direttiva, essa può essere riassunta con questi cinque obbiettivi fondamentali[5]:

  • Gestire
  • Proteggere
  • Individuare
  • Contenere

Come detto precedentemente la Direttiva NIS si prefigge il compito di creare linee d’azione comuni tra i paesi membri nell’ottica di un potenziale attacco informatico, tuttavia, può essere utile specificare dettagliatamente che cosa si può intendere per attacco informatico in un ambito politico di tale portata. Per definizione l’attacco informatico è quell’atto ostile che colpisce sistemi informatici, reti informatiche, infrastrutture o dispositivi elettronici personali tramite azioni illecite provenienti generalmente da fonti anonime e potenzialmente lontane nello spazio. Ovviamente questi attacchi possono essere di diversi livelli di gravità, in base spesso all’obbiettivo colpito e alla durata dell’attacco, generalmente gli attacchi più robusti hanno portato al furto di dati sensibili o più spesso all’interruzione di specifici servizi, spesso essenziali per la sopravvivenza stessa dello stato colpito, si pensi ad esempio ad un potenziale attacco alle così dette infrastrutture critiche, ovvero quelle strutture che per propria natura rappresentano un punto nevralgico della vita della comunità colpita. Possono rientrare senza dubbio in questa categoria strutture come centrali nucleari, dighe di contenimento, reti internet, nodi finanziari o strutture ospedaliere. Proprio per il fatto che non tutti i potenziali obbiettivi non hanno la stessa importanza per la sopravvivenza di un paese, la Direttiva distingue due specifiche categorie a cui si rivolge:

  • Operatori di Servizi Essenziali-OES: Soggetti pubblici o privati che forniscono servizi cosiddetti “essenziali per la società e l’economia del paese, dal settore sanitario, a quello energetico fino a quello bancario.
  • Fornitori di Servizi Digitali-FSD: Persone giuridiche che forniscono servizi di e-commerce, cloud computing e motori di ricerca con sede sociale o rappresentante legale sul territorio nazionale. Sono esentanti tuttavia dall’applicazione della Direttiva quei fornitori di servizi digitali con meno di cinquanta dipendenti o con un fatturato inferiore ai 10 milioni di euro annui.

In Italia la Direttiva NIS è stata assimilata nell’impalcatura legislativa nazionale attraverso il Decreto Legislativo del 18 maggio 2018[6]. Tale decreto prevede la stesura di una strategia nazionale di sicurezza informatica che si basi su affidabili misure di prevenzione, di recupero dei dati a seguito di incidenti informatici e sulla definizione di un piano di analisi dei rischi e di programmi di formazione e di sensibilizzazione in materia.

Infrastrutture informatiche critiche: come riconoscerle e garantirne la sicurezza

Il 31 gennaio 2019, termine ultimo indicato dalle autorità europee, è stata la data di selezione degli Operatori di Servizi Essenziali – OSE sul territorio nazionale italiano. Sono state selezionate dai Ministeri competenti nei settori di energia, trasporti, finanza, sistema bancario, sistema sanitario, fornitura e distribuzione di acqua potabile e infrastrutture digitali ben 465 entità, sia pubbliche sia private, strutture classificate dalle autorità centrali come essenziali e strategiche per la sopravvivenza e la salute della nazione[7]. Nello stesso anno, il governo italiano ha steso e diffuso le linee guida per questi operatori selezioni attraverso l’emissione del decreto legge sulla sicurezza cibernetica, pubblicato sulla Gazzetta Ufficiale n.222 del 21 settembre 2019; questo documento prevede l’istituzione di un “perimetro nazionale” di sicurezza cibernetica, in grado di introdurre misure volte a garantire la sicurezza e la funzionalità delle reti e dei sistemi informatici nuovi e di quelli già in uso sul territorio nazionale. Infine, ma non certo per importanza, le autorità italiane hanno creato il Computer Security Incident Response Team – CSIRT presso la Presidenza del Consiglio dei ministri e affidandogli il compito di monitorare, gestire analizzare gli incidenti cibernetici e monitorare la diffusione di eventuali allarmi e informazioni annesse[8].

Revisione Direttiva NIS, i rilievi del Garante Ue: focus su incidenti e catena dei fornitori

Nonostante un ritardo strutturale del nostro paese non solo nei confronti di grandi potenze planetarie come Stati Uniti o Russia ma anche nei confronti dei più vicini partners europei, attraverso questi ultimi aggiustamenti normativi è evidente un cambio di passo all’interno delle priorità politiche della cabina di regia. Se prima l’apparato informatico veniva considerato un settore della vita dello stato forse di second’ordine, il trend è decisamente cambiato sia grazie alla velocità delle trasformazioni tecnologiche in corso sia grazie alla spinta che gli altri paesi europei, forse più attenti di noi al corso degli eventi, hanno deciso di darci attraverso l’operato delle istituzioni europee non tanto per interesse verso la nostra vita politica, quanto piuttosto per tutelarsi in caso di eventuali attacchi data l’interconnessione delle economie e dello scheletro infrastrutturale europeo. Il dogma principale di tutta questa politica è che lasciare anche un solo paese vulnerabile significa minare la stabilità dell’intera Unione, dato che ormai sono interconnesse non solo le economie ma anche i destini dei paesi membri.

Perché un upgrade?

Nonostante questa direttiva rappresenti la pietra angolare dell’impalcatura normativa europea in tema di cyber sicurezza, alcuni organi dell’Unione, in particolare la Commissione, ne stanno ritenendo necessario un aggiornamento per mantenerla al passo con i tempi e con le minacce correnti. La bozza di aggiornamento della Direttiva NIS 2 tende a rafforzare il quadro normativo sulla cyber security all’interno dell’Unione, estendendo l’ambito applicativo della NIS 1 e rafforzandone l’apparato sanzionatorio, ma anche disciplinando con maggiore analiticità gli obblighi da imporre alle entità interessate.

Il bisogno di uno sviluppo della direttiva NIS 1, è diventato evidente alla luce dei limiti strutturali che quest’ultima ha dimostrato tra cui i più importanti sono stati: una applicazione irregolare della norma tra settori economici e stati membri, un livello di resilienza in ambito di sicurezza informatica da parte delle aziende europee assolutamente insufficiente rispetto alle esigenze del mercato e infine le mancanze venute alla luce di fronte alla necessità di affrontare congiuntamente la crisi e la necessaria condivisione delle informazioni[9]. Per sopperire a tali mancanze, già nel marzo del 2019 il Parlamento Europeo aveva incoraggiato l’estensione dell’ambito di applicazione di NIS 1 ad altri settori critici e una strutturazione delle politiche di condivisione delle informazioni sensibili relative a potenziali minacce[10].

Viste tali condizioni, la nuova bozza di Direttiva detta “NIS 2”, che a tutti gli effetti andrà ad abrogare e sostituire la precedente Direttiva, pur mantenendo la metodologia dell’armonizzazione minima lasciando inalterate le prerogative degli Stati membri e la loro possibilità di intervenire in maniera più incisiva in caso di salvaguardia della pubblica sicurezza, sarà concepita con lo scopo di raggiungere cinque key goals:

  • Una delimitazione dell’ambito di applicazione più precisa ed ampia
  • Un’ottimizzazione dei requisiti minimi di sicurezza e delle notifiche vincolanti di incidenti
  • Un’estensione dell’attività di supervisione e applicazione della normativa da parte delle autorità di settore
  • Un’attenzione maggiore alla gestione del rischio e delle vulnerabilità delle supply chain
  • Il rafforzamento della collaborazione interstatale e un incentivo alla condivisione delle informazioni tra i vari soggetti coinvolti.

L’elemento forse più significativo, tuttavia, è la dichiarata volontà delle autorità europee di considerare la nuova Direttiva NIS 2 come una norma generale da applicare in maniera peculiare con le legislazioni nazionali speciali, almeno equivalenti in termini di gestione del rischio e obbligo di notifica, in grado di cogliere le specificità dei singoli settori[11].

Cyber sicurezza, verso un’architettura nazionale: così l’Italia sarà all’avanguardia

Questa proposta di riforma si va ad inserire in un passaggio delicatissimo della vita politica e sociale dell’Unione, ovvero la crisi sanitaria. L’attacco informatico contro l’Agenzia Europea del Farmaco (EMA) che ha causato la temporanea esposizione di informazioni sensibili legate al vaccino anti covid Pfizer-BioNtech, ha dimostrato quanto il tema sia fondamentale per la sopravvivenza stessa dell’Unione. Tutelare la segretezza di dati clinici e medici rappresenta una priorità assoluta per l’Unione; è evidente quindi quanto sia importante aggiornare costantemente le misure di sicurezza unionali, spesso non organizzate al meglio dalla Direttiva NIS[12].

Uno dei punti di riforma più importanti della nuova proposta è l’abolizione della precedente differenziazione OES e FSD, questa bipartizione dovrebbe essere infatti superata adottato una semplice differenziazione tra categorie essenziali e categorie importanti. Tuttavia, entrambe le macrocategorie dovranno essere soggette agli stessi obblighi in materia di gestione del rischio e di segnalazione delle violazioni, differenziando tuttavia il sistema sanzionatorio: da una parte per gli operatori essenziali sarà applicato un sistema di vigilanza preventiva, per gli operatori importanti sarà applicato un sistema di controllo postumo. Un ulteriore spunto di riforma dovrebbe essere la non più competenza esclusiva degli stati nell’obbligo di individuazione dei propri enti assoggettabili alla direttiva, essi infatti saranno scelti semplicemente in base alle dimensioni dell’azienda. Solamente le medio-grandi aziende saranno obbligate all’applicazione della NIS 2.0, tuttavia, non è escluso che anche le microaziende di particolare interesse strategico non possano essere coinvolte ugualmente. Questo cambiamento permetterebbe di armonizzare i criteri di selezione delle aziende che attualmente vengono scelte dalle autorità centrali nazionali, con criteri assolutamente disomogenei.

Cyberwar sulle infrastrutture critiche: i nuovi scenari

Per la prima volta le persone fisiche potrebbero essere ritenute responsabili della violazione dei loro obblighi nel garantire l’ottemperanza alle misure di sicurezza, questo dovrebbe indirizzarsi in particolare agli organi di gestione degli operatori essenziali e importanti. Al riguardo, la proposta stabilisce che questi devono approvare le misure di gestione dei rischi in materia di sicurezza informatica adottate da tali soggetti, controllarne l’attuazione ed essere responsabili di eventuali inosservanze, di conseguenza risulta evidente che la cybersecurity rientra nella responsabilità dei consigli di amministrazione. Essa specifica inoltre che i membri dell’organo di gestione devono partecipare regolarmente a corsi di formazione specifici atti a valutare i rischi di cybersecurity e l’impatto delle pratiche di gestione sulle operazioni dell’entità.

Uno dei problemi atavici del modus operandi dell’Unione Europea, non solo in ambito cyber ma in molti aspetti del proprio agire politico, è l’incoerenza e la non compattezza d’azione tra i propri membri, i quali generalmente agiscono e affrontano i problemi in ordine sparso e in maniera unilaterale senza coordinare gli sforzi come una vera comunità. Per affrontare questo problema, almeno in ambito di regolamentazione in ambito cibernetico, l’obbiettivo della Commissione è quello di modificare la Direttiva NIS in modo da promuovere una maggiore condivisione delle informazioni sia tra gli organi comunitari e gli stati sia tra gli stati stessi, per fare ciò nella bozza di modifica è previsto di rafforzare il ruolo dei Cooperation Group, gruppi di lavoro interstatali a cui viene assegnato un trend topic su cui collaborare; all’interno di questo macro insieme un’importante novità è rappresentata dalla creazione dell’European Cyber Crises Liaison Organization Network (EU-Cyclone)[13], a cui dovrebbe spettare il compito di coordinare la gestione degli incidenti cibernetici su larga scala e di garantire lo scambio regolare d’informazioni tra gli stati membri e le istituzioni europee.

Cyclone: come funziona la rete di risposta rapida Ue alle crisi e ai cyber incidenti

All’European Union Agency for Cybersecurity (ENISA) è invece affidato il compito a sviluppare e mantenere un registro europeo per consentire agli operatori e ai loro fornitori di reti e sistemi informativi di divulgare e registrare le vulnerabilità dei prodotti o servizi ICT, nonché di fornire a tutte le parti interessate l’accesso alle informazioni ivi contenute[14]. Infine, nella proposta della Commissione c’è un corposo aumento delle eventuali sanzioni imposte in caso di violazione delle misure di gestione del rischio e degli obblighi di notifica alle autorità competenti; questo cambiamento non sarebbe di portata ridotta in quanto attualmente il potere sanzionatorio spetta esclusivamente agli stati i quali possono scegliere non solo quando sanzionare ma soprattutto come sanzionare[15].

Conclusioni

Questa proposta di riforma arriva in un periodo assolutamente complesso, in cui la riforma cibernetica procede di pari passo con l’emergenza sanitaria essendo le due strettamente connesse, come dimostrato dal caso dell’attacco all’EMA. Nonostante la gravità della crisi sanitaria sono state evidenti le carenze della attuale direttiva, carenze che devono assolutamente essere colmate per poter pensare di competere ne mondo di domani. In un mondo sempre più interconnesso e digitale, frammentato e impaurito dalla crisi sanitaria, l’Unione Europea non può permettersi di non giocare un ruolo da guida nella comunità internazionale e per fare ciò è necessario stare al passo con i tempi e dotarsi di impianti normativi adatto al corso degli eventi; sarà possibile quindi vedere nei prossimi mesi l’iter e il destino che questa riforma affronterà.

Note

  1. C. Giustozzi, Il quinto dominio della conflittualità, Dedalo Editore, Bari, 2014, p.21.
  2. Camera dei deputati, Sicurezza cibernetica, Servizio studi XVIII legislatura, Roma, 2021, p.2.
  3. https://eur-lex.europa.eu/legal-content/IT/TXT/HTML/?uri=CELEX:32019R0881&from=IT
  4. https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html
  5. https://digital-strategy.ec.europa.eu/en/policies/nis-directive
  6. https://www.sicurezzanazionale.gov.it/sisr.nsf/documentazione/normativa-di-riferimento/decreto-legislativo-18-maggio-2018-n-65.html
  7. https://www.mise.gov.it/index.php/it/198-notizie-stampa/2039029-cybersecurity-ecco-i-passi-avanti-dell-italia
  8. Camera dei deputati, Sicurezza cibernetica, cit., p.2.
  9. I recenti attacchi cibernetici all’Agenzia Europea del Farmaco in rapporto al vaccino di Pfizer-BioNtech hanno dimostrato le lacune dell’attuale normativa NIS.
  10. https://www.europarl.europa.eu/RegData/etudes/BRIE/2021/689333/EPRS_BRI(2021)689333_EN.pdf
  11. https://digital-strategy.ec.europa.eu/en/library/proposal-directive-measures-high-common-level-cybersecurity-across-union
  12. L’importanza di un corretto ed efficace impianto normativo in ambito cyber è dimostrata ancora una volta, se mai ce ne fosse stato ancora bisogno, dal recente attacco cibernetico subito dal colosso americano SolarWinds in seguito a cui un gruppo di hacker ha avuto e ha accesso a circa 17.000 reti sparse per il mondo.
  13. https://www.enisa.europa.eu/news/enisa-news/blue-olex-2020-the-european-union-member-states-launch-the-cyber-crisis-liaison-organisation-network-cyclone
  14. https://www.enisa.europa.eu/news/enisa-news/Leadership-from-ENISA-and-FORTH-Further-Talks
  15. Avere un organismo superpartes, in grado di valutare ogni tipo di azienda all’interno dell’Unione, gioverebbe all’imparzialità e all’efficacia del sistema di valutazione ed eventualmente di sanzione.

WEBINAR
12 Ottobre 2021 - 14:30
Come sfruttare al massimo le potenzialità della virtualizzazione container?
Cloud
Datacenter
@RIPRODUZIONE RISERVATA

Articolo 1 di 4