Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Collaborazione e Cybersecurity: la chiave del successo.

Collaborazione e Cybersecurity: la chiave del successo.

1 Febbraio 2021 17:30

Autore: Roberto Villani
Data Pubblicazione: 01/02/2021

In questo nostro millennio moderno, e come già previsto negli anni ’70 da illustri personaggi come Alvin Toeffler nel suo stupendo libro dal titolo “lo choc del futuro” e l’altrettanto bel libro dell’ingegner Roberto Vacca “il futuro prossimo venturo”, siamo chiamati a rispondere ad alcune esigenze connesse all’Information Technology e per evitare gli “choc” dobbiamo essere preparati.

Come raccontiamo spesso su questa pagina web, le nostre vite sono sempre più condizionate dalla tecnologia e lo saranno sempre di più, non ci resta quindi che adattarci e come l’acqua che fluttua, cercare di scorrere all’interno di questo alveo tecnologico, e farlo nel migliore dei modi, altrimenti gli ostacoli che incontreremo ci renderanno il percorso difficoltoso, e come in una discesa con il rafting tra le rapide di un fiume

bisogna tutti remare insieme e farlo per tutti, senza individualismi o personalismi legati ad interessi, soprattutto economici.

Ed allora conosciamo meglio la nostra “imbarcazione” per navigare sicuri nel web e soprattutto per evitare gli ostacoli, e con le nostre virtuali pagaie, i nostri strumenti di conoscenza e le nostre capacità, cerchiamo di essere uniti ed affrontiamo gli ostacoli senza paura. La nostra imbarcazione ha un nome alquanto particolare e che spesso in quest’anno pandemico, abbiamo sentito in TV, si chiama DPCM!

No, calmi non storcete il naso e non avviate facili conclusioni.

Questo DPCM porta una data ben precisa ed è del 17 febbraio 2017, ed istituisce il piano nazionale per la protezione cibernetica e la sicurezza informatica. Tale piano è strutturato in maniera tale da sensibilizzare tutti quegli operatori non istituzionali, che connessi al web, utilizzano le infrastrutture critiche nazionali, passibili di attacchi informatici. Il nostro paese, come la maggior parte dei paesi del mondo, utilizza le infrastrutture e le reti di collegamento virtuali nazionali con il web mondiale.

B939cf 4a84339c7a274008876454b1af6a38ed Mv2

Queste infrastrutture possono subire attacchi informatici e se questi attacchi vengono portati a termine, possono ridurre o compromettere la sicurezza nazionale, oltre che la nostra capacità economica o peggio distruggerla definitivamente. Utilizzando sempre la nostra metafora “fluviale”, potremmo definire il DPCM un gommone da rafting, con le giuste e proporzionate misure per sostenere ogni impatto ed ogni ostacolo.

E come nel rafting però, chi è a bordo deve collaborare bene e farlo per tutti, come ho detto prima. Ora togliamo per un momento chi a bordo del nostro gommone da rafting virtuale, ricopre cariche pubbliche ed istituzionali cioè quella parte dell’equipaggio rappresentato dalle istituzioni, militari e civili, che legate a leggi,regolamenti e norme, conosce bene il compito, ci resta da formare per una “navigazione” sicura l’equipaggio privato, ossia quelle aziende private che per motivi diversi utilizzano la rete web, in stretto legame con le infrastrutture critiche nazionali.

Ebbene, fare formazione per questi soggetti non è un compito difficile, se chi chiamato a far parte del nostro imminente viaggio cibernetico, oltre a conoscere un pochino la materia cyber – saper nuotare è sempre meglio se si decide di salire in nave – sviluppasse un pochino di attenzione e accortezza maggiore, non appena salpati.

Un operatore privato, nel nostro DPCM della sicurezza cibernetica è chiamato a precisi comportamenti, enunciati nell’art. 11, e nel dettaglio l’articolo, chiede per esempio che; gli operatori privati comunichino al Nucleo per la sicurezza cibernetica nazionale – il nostro comandante di bordo – ogni significativa violazione della sicurezza o dell’integrità dei propri sistemi informatici, cosi come espresso nel comma 1° dell’art.11.

Ma cosa vuol dire “significativa violazione”?

Significa che dovrete comunicare al “comandante”, ogni cosa che avviene di anomalo nei vostri sistemi informatici, anche se a voi sembra una cosa da poco, lasciate che questa valutazione venga fatta dagli esperti in seno al CISRT – Computer Security Incident Response Team Italia o il CNAIPIC della Polizia di Stato – che valuteranno se il vostro sistema è stato violato e potrebbe rappresentare una minaccia per l’intera infrastruttura nazionale.

Sottovalutare una email diretta ad un impiegato per esempio, non istruirlo su alcune procedure di sicurezza personale ed aziendale da adottare, come ad esempio report giornalieri sull’attività dei sistemi informatici. Istruire il personale a non accettare chiavette USB o altri device da soggetti terzi, non cedere alla tentazione di utilizzare chiavette USB rinvenute nelle vicinanze di casa o del lavoro, effettuare costanti aggiornamenti riguardo gli attacchi e le procedure della gestione delle crisi subite da altre aziende private. al personale rendendolo partecipe, utilizzando le fonti istituzionali o collaboratori provenienti da esse.

B939cf 82d111dfb69f45d7a1617f6cee2b8429 Mv2

Raccontare come per esempio uno dei maggiori attacchi cibernetici, sia stato compiuto attraverso l’uso di una chiavetta USB che ha hanno distrutto i sistemi di controllo dei siti nucleari, è qualcosa che genera attenzione e consapevolezza. E come questo attacco, passato oramai alla storia, sia stato uno delle più grandi operazioni di sicurezza informatica e di intelligence, nonché di guerra cibernetica moderna.

Coinvolgere il personale dell’azienda in queste best practices, e con le dovute accortezze tecniche al fine di mettere in sicurezza i sistemi informatici, ed evitare ogni significativa violazione, è la migliore applicazione dell’art. 11, cosi come anche nel successivo punto b del comma 1, si chiarisce.

Sempre l’articolo 11 del nostro DPCM, nel punto c) suggerisce anche come le aziende, ossia i privati soggetti collegati alle infrastrutture nazionali, debbano informare gli organismi di sicurezza nazionale e consentire l’accesso ai sistemi e gli archivi eventualmente violati agli organi di sicurezza nazionali competenti, come lo stesso CISRT o il CNAIPIC della Polizia di Stato, o la prossima agenzia della sicurezza cibernetica che vedrà la sua sede a Roma, e che sorgerà in seno al Ministero dell’Interno, assumendo il nome di “Direzione Centrale per la Sicurezza Ciberentica” e sempre nel rispetto delle norme previste e come regolato dal quadro delle vigenti procedure d’accesso.

Concludendo, siamo in questo impetuoso fiume del futuro che ci trasporterà sempre di più verso nuove connessioni virtuali e di fondamentale necessità per il nostro vivere quotidiano, dobbiamo essere coscienti che i pericoli ci sono e saranno sempre più presenti, ma dobbiamo fare squadra, dobbiamo fare sistema, il periodo dell’individualismo atavico nazionale del “franza o spagna purchè se magna” deve essere superato.

Le situazioni che si materializzeranno nel prossimo futuro non dovranno farci subire choc come questo che attualmente stiamo vivendo, dove i piani di prevenzione sono stati dimenticati – volutamente o no sarà la magistratura italiana a valutarlo – causando enormi danni alla nostra economia, ma dobbiamo prevenirli e possibilmente evitarli.

Come?

Semplicemente sentendoci parte di una nuova comunità che come l’equipaggio di un gommone sulle rapide di un fiume, rema senza sosta e senza paura tra le acque impetuose.

E chi non vuole essere parte del sistema Italia, può tranquillamente starsene a casa, ma non si lamenti se resterà fuori. Perché alternative non ce ne sono, o si naviga tutti insieme, o si resta sul greto del fiume da soli, perché non ci saranno altre possibilità di navigazione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…