Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2
Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

13 Marzo 2023 08:13

Come in ogni azienda pubblica o privata, dopo la nomina di un nuovo CEO o di un Direttore, al suo interno c’è fermento per comprendere il cambiamento e se quanto fatto fino a quel momento risulta in linea con il nuovo management.

Pertanto ogni cambio di un vertice porta con sé grandi opportunità, ma anche grandi rischi.

Nel caso dell’Agenzia per la Cybersicurezza Nazionale (ACN), abbiamo visto rassegnare le dimissioni (cosa non scontata nel nostro paese) da parte del Prof. Roberto Baldoni che è stato immediatamente sostituito dal prefetto Bruno Frattasi. Ma ora occorre comprendere se la direzione intrapresa nel recente passato era corretta o meno e quindi, qualora necessario, aggiustare il tiro. Pertanto ci potranno essere delle manovre organizzative per poter riequilibrare il tutto, ma questo lo scopriremo tra qualche tempo.

Ma la direzione ad oggi intrapresa dall’Agenzia risulta corretta?

Sicuramente gli allarmi di dicembre sugli hacktivisti filorussi e il ransomware che sfruttava un bug obsoleto di VMware hanno reso evidente che il reale stato della minaccia non era stato pesato correttamente generando un forte allarmismo. Inoltre la logica nel gridare “al lupo, al lupo”, funziona qualche volta, ma poi se le notizie non sono seguite da sostanza, diventa inevitabile perdere di credibilità.

Inoltre, il cambio del governo, gli avvicendamenti sulla comunicazione e i nomi di consulenti tra i metadati dei documenti sicuramente non hanno giocato a favore. Ma a parte tutto questo, è importante sottolineare che è un errore grave pensare solo a Baldoni in quanto una organizzazione è fatta da una classe dirigente che prende decisioni in modo autonomo e fa scelte autonome.

Cambiando discorso, a nostro avviso, come prima cosa, occorrere fermarsi e rileggere cosa riporta il DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 9 dicembre 2021, n. 223 che definisce l’Agenzia per la Cybersicurezza Nazionale.

All’interno del decreto viene riportato che ACN:

“Cura lo sviluppo e il mantenimento di capacità nazionali di prevenzione, monitoraggio, rilevamento, analisi e risposta, per prevenire e gestire gli incidenti di sicurezza informatica e gli attacchi informatici, anche attraverso il CSIRT Italia;”.

Interpretando questa frase – una tra le più importanti del decreto a nostro avviso – viene sancito che l’Agenzia deve avere un ruolo operativo ed attivo nel rilevamento delle minacce e nella sua prevenzione. Non si parla ovviamente di “mitigazione” in quanto, facendo un esempio, rilevata una falla all’interno di un sito governativo, tale mitigazione spetta all’organismo di competenza.

Ma questa falla deve essere rilevata dall’ACN!

La cosa che più ci preme portare all’attenzione in questo momento di cambiamento è incentivare il pensiero critico su quello che si è fatto fino ad oggi rispetto a quello che è necessario fare in una fase di delicata “contingency” per il paese. Siamo il paese più bersagliato al mondo da parte della criminalità informatica e abbiamo bisogno di attività operative e tecniche per ripristinare le nostre infrastrutture IT e avviare una corretta gestione del rischio informatico.

Quindi, almeno noi ritorniamo sempre dove il dente duole. Un criminale informatico per poterlo isolare ed arginare, occorre conoscerlo bene sotto il profilo tecnico.

Solo dopo aver capito come utilizza le minacce per irrompere nelle infrastrutture (che in gergo tecnico si chiamano tecniche tattiche e procedure), si potrà astrarre il modello, standardizzarlo e quindi definire le normative a supporto e poi farle agire.

Ma ora la parola d’ordine è “Azione”!

Con azione intendiamo, tanto per iniziare:

  • Classificare IP e entry point web relativi alle applicazioni del PSNC;
  • Scansionare il perimetro del PSNC con cadenza, rilevando le falle di sicurezza;
  • Creare e monitorare dei piani di rientro fornendo deadline per la loro risoluzione;
  • Rilevare l’obsolescenza tecnologica e definire piani di re-platforming;
  • Attivare programmi di bug bounty e responsible disclosure.

Sarà importante aprire le porte alla community hacker italiana (che freme dalla voglia di dare un contributo fattivo per un fine comune) e collaborare con entità pubbliche e private, soprattutto con quelle che da anni hanno sviluppando programmi cyber efficaci.

Questo per dire che occorre iniziare a comprendere che per ridurre gli incidenti informatici bisogna ridurre le minacce e per ridurre le minacce occorre agire ed avviare tante iniziative operative che richiedono competenza, sforzo, dedizione, passione e fermezza.

Dal nostro punto di vista, Baldoni essendo un accademico, ha fatto molto per gettare delle basi concrete per l’implementazione dell’Agenzia. Bruno Frattasi, come ex prefetto, conosce molto bene i problemi di comunicazione e affiancato dalla Dott. Ssa Ciardi, potrà beneficiare anche di una esperienza nel campo delle forze dell’ordine e della cybersecurity. Pertanto ora aspettiamo questo cambiamento così tanto necessario per l’Italia.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…