Perimetro di sicurezza cibernetica e Agenzia dedicata: così la cyber italiana cerca il salto di qualità - Agenda Digitale

scenari

Perimetro di sicurezza cibernetica e Agenzia dedicata: così la cyber italiana cerca il salto di qualità

L’architettura nazionale del Perimetro di Sicurezza Nazionale Cibernetica ci pone all’avanguardia in ottica di continuità del Sistema Paese. Il primo banco di prova per verificarne la solidità partirà da giugno, e prende sempre più quota la proposta di una Agenzia per la cyber security

20 Apr 2021
Luisa Franchina

Presidente Associazione Italiana esperti in Infrastrutture Critiche

A partire dal 23 giugno 2021 avrà inizio il banco di prova semestrale per verificare la solidità del Perimetro di Sicurezza Nazionale Cibernetica definito sulla base del D.L n. 105 di settembre 2019. Da questa prima applicazione sarà possibile valutare gli aspetti che meritano ulteriori approfondimenti e il grado di cooperazione da parte dei soggetti coinvolti. Nel frattempo, si fa strada la proposta di istituire una Agenzia per la cyber security, la cui necessità è stata ribadita anche dal Prefetto Franco Gabrielli, responsabile della Autorità delegata per la sicurezza della Repubblica.

Roberto Baldoni, vicedirettore generale del Dipartimento delle informazioni per la Sicurezza della Repubblica (DIS), nel suo intervento alla conferenza italiana sulla cybersecurity ITASEC, ha sottolineato l’importanza dei sei mesi di prova per valutare l’efficacia delle azioni di notifica relative agli incidenti informatici presenti all’interno del DPCM2 del 01/09/2020 prima del dispiegamento dello stesso nella sua interezza a partire dal 1° gennaio 2022.

I cinque decreti attuativi del perimetro

Il Perimetro di Sicurezza Nazionale Cibernetica prevede cinque decreti attuativi volti a definire un quadro normativo di sicurezza nazionale che permetta al Sistema Paese, nel suo complesso, “di entrare all’interno di un nuovo livello di protezione da minacce cyber basato sulla continua gestione del rischio” come dichiarato dal vicedirettore del DIS.

DPCM n. 131/2020

Il decreto ministeriale, pubblicato in Gazzetta Ufficiale il 20 ottobre 2020, stabilisce i metodi e i criteri per l’identificazione di enti e asset parte del Perimetro di Sicurezza Nazionale Cibernetica. Le categorie dei destinatari del PSNC sono i soggetti che esercitano una funzione essenziale dello Stato o i soggetti che prestano un servizio essenziale per gli interessi dello Stato “la cui compromissione comporterebbe un problema serio per la sicurezza nazionale” ha evidenziato Baldoni.

A oggi, ai soggetti governativi si aggiungono quelli pubblici o privati che operano nei settori dell’interno, della difesa, dello spazio e aerospazio, dell’energia, delle telecomunicazioni, dell’economia e finanza, dei trasporti, dei servizi digitali, delle tecnologie critiche, degli enti previdenziali e del lavoro[1].

Tuttavia, il PSNC potrebbe essere ampliato e comprendere, ad esempio, settori quali la sanità e/o centri di ricerca come sottolineato dal numero due del DIS durante la conferenza ITASEC.

Inoltre, all’interno del decreto ministeriale sono definiti i criteri per l’identificazione delle reti e dei sistemi informativi degli asset ICT o beni ICT che gestiscono queste funzioni o servizi essenziali.

DPCM2 01/09/2020 (Atto del Governo sottoposto a parere parlamentare n. 240)

Al momento le Commissioni Difesa di Camera e Senato hanno approvato il decreto del Presidente del Consiglio dei ministri che tratta le notifiche e le misure di sicurezza in caso di incidenti informatici. Il DPCM dovrebbe essere pubblicato nel mese di maggio in Gazzetta Ufficiale ha dichiarato il Vice Direttore del DIS prima di dettagliare la differenza tra le due tipologie di incidenti:

  • Incidenti aventi evidenza pubblica (es. un tweet che riporta la notizia di un dump o leak). Tale scenario prevede che l’operatore dispone di 60 minuti per notificare l’incidente allo CSIRT nazionale che può a sua volta informare altri soggetti che potrebbero essere impattati dal medesimo incidente.
  • Altri incidenti informatici devono essere comunicati allo CSIRT entro 6 ore dal momento in cui l’organizzazione viene a conoscenza dell’evento critico.

Gli operatori che non rispetteranno le tempistiche e le procedure definite nel DPCM2 sono a rischio sanzione. Tuttavia, le sanzioni sono sospese fino al 1° gennaio 2022.

Inoltre, a partire dal 23 giugno, gli operatori dovranno predisporre misure di sicurezza organizzative tra le quali, come dichiarato dal numero due del DIS, nominare un responsabile delle notifiche allo CSIRT. Per le misure non organizzative è previsto un periodo massimo di 24 mesi.

DPR 24/07/2020

Il decreto del Presidente della Repubblica, in pubblicazione in Gazzetta Ufficiale nel mese di aprile, abilita la concreta realizzazione di quanto previsto per il CVCN (Centro di Valutazione e Certificazione Nazionale) con i due Centri di Valutazione di Interno e Difesa.

A questi faranno riferimento i laboratori di valutazione che dovranno seguire le procedure di accreditamento rispetto al CVCN definite all’interno del DPCM4.

DPCM3 01/11/2020

Il DPCM, in pubblicazione in Gazzetta Ufficiale a giugno 2021, prevederà l’identificazione dei prodotti da sottoporre al Technology screening.

DPCM4 08/03/2021 – Tech screening laboratory accreditation:

Il DPCM, in pubblicazione in Gazzetta Ufficiale ad agosto 2021, prevederà l’identificazione delle regole di accreditamento per quanto riguarda i laboratori accreditati di prova che potranno effettuare screening di tecnologie.

Cyber sicurezza, verso un’architettura nazionale: così l’Italia sarà all’avanguardia

L’Agenzia per la cyber security

L’architettura nazionale ci pone all’avanguardia per la strategia di sicurezza cibernetica in ottica di continuità del Sistema Paese.

È di questi giorni la dichiarazione dell’Autorità Delegata, Prefetto Franco Gabrielli, sulla necessità di istituire una Agenzia per la cyber security, dichiarazione accolta con grande entusiasmo dalla comunità tecnica e accademica e da molti esperti.

La maggior parte dei commenti ribadisce l’impossibilità di inserire nell’Agenzia “tutte” le competenze relative al dominio cyber, dalla cyber defence alla cyber investigation alla cyber intelligence. Infatti, le practice a livello mondiale (che potremmo definire “best” al momento, consci che non esiste una ricetta di perfezione per affrontare un problema così complesso) sono sempre basate sul concetto di agenzie che si occupano della cyber security per le infrastrutture critiche (a partire dalla CISA statunitense, Cybersecurity and Infrastructure Security Agency), ossia per la continuità del sistema Paese. Altro è la cyber defence, altro la sicurezza nazionale, altro il potere di emanare norme, altro il compito di valutare e certificare la tecnologia, da sempre riunito nella medesima Direzione Generale (oggi del MISE) dove esistono competenze e capacità espletate con successo e perizia da più di cento anni, e così via.

Quanto fatto fino ad oggi dal DIS e dalla Presidenza del Consiglio è un lavoro incredibile, che ha portato l’Italia avanti di anni e che ha creato l’impianto dell’architettura nazionale di cybersecurity, nell’alveo delle direttive e dei regolamenti europei del settore. Esiste tutto, ad oggi, e stiamo aspettando gli ultimi decreti attuativi, consci che abbiamo davanti il volante di una Ferrari e dovremo essere in grado di portarla al massimo delle sue prestazioni. I sei mesi che abbiamo di fronte saranno determinanti per valutare le misure individuate, ma anche per accorgerci di quanto è stato già fatto!

Una agenzia che si occupi di stabilire e alimentare un canale di comunicazione preventivo e di gestione crisi, di condividere minacce, vulnerabilità e contro misure con le potenziali “grandi vittime” del Paese può essere perfettamente adeguata alle esigenze di scambio informativo bidirezionale, tra pubblico e privato, oggettivamente complesse nell’alveo della 124/2007. Essa potrebbe anche cooperare con Agid per le infrastrutture pubbliche.

Il perimetro e la NIS hanno individuato gli attori principali della sicurezza nazionale nei settori potenzialmente critici. E questo metodo di individuazione si è rivelato funzionale anche nella gestione della pandemia, salvo il fatto che abbiamo capito che la criticità va per settore e non per copertura di mercato, per cui nei settori critici sono, appunto, critici anche gli operatori locali. Di questa nuova consapevolezza, nata dalla gestione della prima “lunga crisi” degli ultimi ottanta anni, si è subito avvalsa la Commissione europea che, presentando le due nuove versioni di direttiva NIS e ECI (le cosiddette NIs2 e CER, appena presentate per il dibattito comunitario e quindi in previsione per essere emanate nei prossimi tre-cinque anni), ha definito operatori di servizi essenziali e di servizi importanti tutte le aziende medie e grandi afferenti ai settori individuati e qualsiasi piccola impresa che ne determini elementi di criticità.

Diverso è il tema della ricerca e della industrializzazione[2], rispetto alle quali i Paolo Prinetto e Rocco De Nicola auspicano un Istituto di ricerca che riunisca accademia e industria italiana. Sarebbe la realizzazione di una richiesta che la comunità sottopone da anni al legislatore e potrebbe collaborare con gli otto competence centre in materia di cybersecurity, nati ormai da circa due anni e operanti nel solco del centro europeo di omologa natura.

  1. https://www.quotidianogiuridico.it/documents/2020/11/03/perimetro-di-sicurezza-nazionale-cibernetica-ecco-come-prende-forma-con-il-dpcm-131-2020
  2. https://formiche.net/2021/04/nuova-architettura-cyber-de-nicola-prinetto/
@RIPRODUZIONE RISERVATA

Articoli correlati