le azioni

Perimetro di sicurezza nazionale cibernetica, che dovranno fare le aziende coinvolte

Chi sono i soggetti compresi nel Perimetro di sicurezza nazionale cibernetica e i fornitori di prodotti e servizi e quali azioni dovranno mettere in atto per rispondere ai requisiti della normativa. Tutto quello che c’è da sapere

05 Dic 2019
Alessandro Bruttini

Associazione Italiana esperti in Infrastrutture Critiche

Luisa Franchina

Presidente Associazione Italiana esperti in Infrastrutture Critiche

Andrea Lucariello

Security Analyst and Privacy Consultant


.I soggetti compresi nel Perimetro di sicurezza nazionale cibernetica, appena diventato legge, e i fornitori di prodotti e servizi dovranno mettere in atto una serie di azioni volte a rispondere ai requisiti della normativa.

Di seguito si riporta una analisi relativa agli effetti che il Decreto Legge sul Perimetro può produrre in relazione sia agli attori in esso ricompresi sia per quanto riguarda i fornitori di beni e servizi ICT.

I soggetti compresi nel perimetro

Il D.L. 105/2019 che istituisce il Perimetro di sicurezza nazionale cibernetica riguarda i soggetti “pubblici e privati aventi una sede nel territorio nazionale, da cui dipende l’esercizio di una funzione essenziale dello Stato, ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento, interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale”.

Tali attori verranno individuati tramite DPCM, su proposta del CISR, entro quattro mesi dall’entrata in vigore della legge di conversione. In virtù della funzione essenziale e strategica che essi svolgono all’interno del Sistema-Paese, i soggetti che rientrano nel Perimetro dovranno garantire l’aderenza rispetto ai criteri e ai livelli di sicurezza imposti dal Decreto Legge.

Allo stesso modo, i soggetti che intendono offrire beni e servizi ICT destinati ad essere impiegati in reti e sistemi che svolgono funzioni essenziali per il Paese, dovranno essere in grado ad esempio di superare eventuali test per l’individuazione di vulnerabilità e dimostrare adeguati livelli di sicurezza nell’erogazione delle proprie forniture.

Attori del perimetro: principali attività da realizzare

I soggetti che saranno inclusi nel Perimetro dovranno mettere in atto una serie di azioni che mirano ad innalzare e armonizzare i propri livelli di sicurezza. Tra queste, le principali sono:

  • Predisposizione e aggiornamento con cadenza almeno annuale dell’elenco delle reti, dei sistemi informativi e dei servizi informatici comprensivo della relativa architettura e componentistica. A tale scopo, è necessario che gli attori del Perimetro dispongano degli strumenti tecnici e organizzativi per effettuare un censimento degli asset costantemente aggiornato e che abbia un approfondito livello di dettaglio per rispondere ai criteri stabiliti dall’organismo tecnico di supporto al CISR, integrato con un rappresentante della Presidenza del Consiglio dei ministri. Tali elenchi dovranno essere trasmessi alla Presidenza del Consiglio dei ministri dai soggetti pubblici e al Ministero dello sviluppo economico dai soggetti di cui all’articolo 29 del CAD nonché da quelli privati.
  • Notifica degli incidenti aventi impatto su reti, sistemi informativi e servizi al Gruppo di intervento per la sicurezza informatica in caso di incidente (CSIRT). Al fine di identificare tempestivamente gli eventi di sicurezza e gli incidenti per poter procedere alla notifica allo CSIRT, costituito con DPCM dell’8 agosto 2019 e pubblicato in GU dell’8 novembre 2019, gli attori del Perimetro devono dotarsi di un processo organico per la gestione della sicurezza che parta dalla prevenzione/identificazione degli eventi fino alla gestione e alla comunicazione degli stessi. Tale processo deve coinvolgere aspetti tecnologici, procedurali e organizzativi ed è composto da diverse attività tra cui: cyber threat intelligence (raccolta, analisi, attribution, reportistica), realizzazione di policy e procedure di incident management (detection, analysis, classification, response, eradication, recovery, closing, notification, lesson learned), realizzazione di centrali operative o sale di controllo dedicate alla gestione e monitoraggio degli eventi di sicurezza cibernetica (es. SOC, CERT).
  • Misure volte a garantire elevati livelli di sicurezza delle reti, dei sistemi informativi e dei servizi informatici tenendo conto degli standard definiti a livello internazionale e dell’Unione europea.

A tale scopo i soggetti inclusi nel Perimetro devono adottare un approccio trasversale e sistematico a tutti gli elementi della sicurezza delle informazioni che comprendano i seguenti aspetti descritti all’art.1 comma 3, lettera b:

  • struttura organizzativa dedicata alla gestione della sicurezza;
  • politiche di sicurezza e alla gestione del rischio;
  • mitigazione e gestione degli incidenti e alla loro prevenzione, anche attraverso interventi su apparati o prodotti che risultino gravemente inadeguati sul piano della sicurezza;
  • protezione fisica e logica e dei dati;
  • integrità delle reti e dei sistemi informativi;
  • gestione operativa, ivi compresa la continuità del servizio;
  • monitoraggio, test e controllo;
  • formazione e consapevolezza;
  • affidamento di forniture di beni, sistemi e servizi di information and communication technology (ICT), anche mediante definizione di caratteristiche e requisiti di carattere generale, di standard e di eventuali limiti.
360digitalskill
Diventa un leader digitale: crea il percorso per te e il tuo team
Risorse Umane/Organizzazione
Smart working

Tali requisiti potrebbero essere soddisfatti attraverso l’adozione di standard e certificazioni di processo sulla sicurezza delle informazioni.

Fornitori di prodotti e servizi: misure da porre in essere

Gli attori compresi nel Perimetro, o le centrali di committenza, possono affidare a soggetti esterni la fornitura di beni, sistemi e servizi ICT destinati a essere impiegati sulle reti, sui sistemi informativi e per l’espletamento dei servizi informatici essenziali. Tale eventualità deve essere prontamente comunicata al Centro di Valutazione e Certificazione Nazionale, istituito presso il Ministero dello sviluppo economico, includendo anche la valutazione del rischio associato all’oggetto della fornitura, anche in relazione all’ambito di impiego.

Il CVCN potrà quindi effettuare test di hardware e software relativamente ai prodotti o servizi offerti, anche in collaborazione con i soggetti compresi nel Perimetro. Tali test possono condizionare sospensivamente o risolutivamente il contratto e quindi l’esito della fornitura.

Le società impegnate nello sviluppo di prodotti o nell’erogazione di servizi devono quindi garantire elevati standard di sicurezza. Questi possono essere dimostrati attraverso lo strumento delle certificazioni, sia di prodotto che di processo, e si configurano anche come elementi abilitanti o in grado di fornire vantaggi competitivi in fase di gara di affidamento. A tale scopo sarebbe opportuno concretizzare una serie di attività prodromiche alle verifiche che potrebbero essere svolte durante tutte le fasi del procurement. Tra le attività principali da includere nel processo, sono da considerare le seguenti:

  • Test di sicurezza (VA-PT) volti anche a determinare l’assenza di vulnerabilità note
  • Code review
  • Adozione di standard e certificazioni volte a garantire la sicurezza non solo del prodotto o del servizio ma anche della catena tecnologica a supporto del processo di fornitura

Conclusioni

In attesa dei DPCM che descriveranno le modalità con cui dovranno essere poste in essere le varie azioni, è opportuno sottolineare che le attività derivanti dall’entrata in vigore del Decreto Legge si rendono necessarie sia in virtù della loro rilevanza strategica per garantire la sicurezza sia in relazione al regime sanzionatorio previsto.

In particolare, su quest’ultimo aspetto, salvo che il fatto costituisca reato, il mancato adempimento alle prescrizioni descritte prevede sanzioni amministrative pecuniarie di vario grado.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3