Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100
Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

2 Maggio 2021 10:00

Autore: Roberto ViIllani

Data Pubblicazione: 30/04/2021

Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa.

Senza lo choc pandemico il nostro paese forse si sarebbe trascinato in una lenta e distruttiva camminata nelle sabbie mobili in cui si stava infilando. Probabilmente avremmo anche accettato passivamente di essere un “protettorato” di qualche potenza estera, che ci avrebbe riempito di prodotti di bassa qualità o pessimo cibo take-away, cui eravamo già abituati.

In questo futuro prossimo venturo il faro guida è il PNRR – Piano Nazionale di Ripresa e Resilienza – che potete consultare online. In questo copioso volume di 337 pagine potrete trovare tutti i progetti e le mission che vedranno coinvolti i cittadini italiani, di ogni ordine e grado, in ogni angolo d’Italia e in ogni singola parte del complesso sociale.

Appare logico pensare che questa accelerazione verso una modernità cyber-tecnologica, unita alla cronica arretratezza formativa nel settore IT, potrebbe favorire attacchi informatici verso le strutture della PA, che scontano il divario generato dal turnover forzato, e la perdita di tempo su molte scelte degli enti locali, riguardo la digitalizzazione dei servizi disponibili per i cittadini. La mancata formazione della figura del security-manager o dell’analista del rischio, non ha certo aiutato la protezione dei nostri sistemi informatici pubblici.

Non che in questo periodo di stallo gli attacchi siano mancati, ma la transizione prevista nel PNRR e le prevedibili difficoltà normative nell’applicare immediatamente le direttive che verranno prese nella Cybersecurity Italia, favoriranno ogni tipo di attacco informatico. La “scomparsa” della parte riguardante lo Smart-working nel testo portato a Bruxelles, con il conseguente rientro in presenza del personale della PA, deve essere letta anche in questa direzione, perché una rete domestica è più vulnerabile di una strutturata aziendale o statale. Almeno si spera.

Se il singolo smanettone web può essere evidenziato, e magari individuato attraverso i classici strumenti investigativi e di costruzione del profilo, che le nostre FF.OO possiedono, gli attacchi portati da strutture più complesse, dai gruppi più consolidati supportati da governi non sempre amici, possono dare un colpo non indifferente alla moderna struttura che verrà costruita in Italia. Non meno importante è l’attacco che le organizzazioni criminali mafiose potrebbero pianificare; perché la digitalizzazione, abbattendo il livello di corruzione, automaticamente impedisce alla criminalità organizzata di attuare il classico piano di corruttela per avere agevolazioni o peggio far distogliere i capitali investiti dallo Stato, al fine di accaparrarsi liquidità disponibile per i traffici illeciti.

Il rischio eventuale nascosto nel PNRR è questo, ed a questo rischio dobbiamo rispondere immediatamente prima ancora di pensare ai progetti definitivi che il PNRR ipotizza o mette in previsione. L’aggressione che verrà portata verso il piano di rinascita nazionale, non sarà lieve, ne sarà poco incisiva, tutt’altro. La quantità di denaro investita e prevista nei piani di ristrutturazione attrae tutti gli speculatori, i criminali, le organizzazioni illecite, non meno di quando viene programmata la costruzione di una nuova stazione, di un nuovo stadio o un nuovo ponte.

All’indomani della caduta del muro di Berlino, per farvi un esempio, molte organizzazioni criminali inviarono il giorno dopo quell’evento storico i loro rappresentanti “puliti”, per acquistare quanti più immobili possibili, lasciati vuoti dall’emigrazione tedesca dell’est che stava riversandosi massicciamente ad Ovest. Oggi molti di quegli acquisti, sono ben evidenti e la presenza criminale in Germania è radicata e forte, non meno di quanto sia in altri paesi.

Il terreno virtuale non è da meno e la vera battaglia si realizzerà sul piano economico, perché l’azione di disturbo e gli attacchi verranno portati in quella direzione. Indebolirci a livello economico, creando emorragie di liquidità per respingere gli attacchi informatici, sarà l’obiettivo dei prossimi cyber criminali-terroristi.

Generare insicurezza, intossicare le informazioni portate dai giornali e TV, creare false aspettative nel tessuto sociale che si appresta ad entrare nel mondo 5G, sarà il piano di attacco di chi non vuole che l’Italia cresca in questo settore.

Le intelligenze esterne ed interne create ad arte, ci condurranno verso illusioni virtuali, che porteranno via risorse necessarie. Verranno captati anche i nostri migliori esponenti dell’IT pur di non far crescere il paese.

Se pur creato il perimetro di sicurezza cibernetica, unire le maggiori intelligenze del settore, i maggiori esponenti della security e della tecnologia sia del pubblico che del privato, che possano lavorare con lo Stato, supportandolo ed aiutandolo in tutti i casi di gap che probabilmente si realizzeranno, sarà il vero valore aggiunto verso questa transizione digitale, che il PNRR consiglia.

Consapevoli che il punto debole della catena è sempre il fattore umano, dove scontiamo ancora oggi un divario tecnologico formativo nelle scuole che paragonato, ad altri paesi ci mette in imbarazzo.

Riconoscere se un sistema è efficace è relativamente semplice, la cybersecurity funziona, quando i risultati degli attacchi non ci sono. Paradossalmente se tutto funziona, vuol dire che tutto procede bene, insomma “nessuna nuova buone nuove”, come dicevano i nostri nonni, è la massima che dobbiamo seguire per comprendere se stiamo facendo bene il nostro lavoro di security manager della rete.

Avere una capacità di reazione ad un eventuale data-breach operato nei sistemi informatici governativi o degli stakeholder collegati alla PA, è essenziale.

Bisogna pianificare preventivamente questo aspetto, che non deve essere sottovalutato per obblighi imposti da politiche aziendali suicide, o peggio dal nepotismo troppo presente nella nostra società, piuttosto che dai baroni universitari che favoriscono figliocci, per garantirsi prebende o facilitazioni future.

Avere chiaro il quadro di un incidente informatico, valutarne le conseguenze perché si è ricevuta una formazione adeguata, saper gestire il danno, valutare le opportune contromisure, aumentare la nostra capacità di essere resilienti e soprattutto conoscere le norme giuridiche del nostre paese, è la chiave del successo.

Abbiamo insomma un tortuoso percorso da affrontare, ne avevamo già parlato su queste pagine, e dobbiamo assolutamente attrezzarci, perché se perdiamo questo treno, verremo catapultati indietro all’età della pietra e pagheremo caro sia a livello economico che sociale questa scelta sbagliata.

Parafrasando un grande Papa che si oppose ad un esercito straniero… Non dobbiamo, non vogliamo, non possiamo fallire, pena una invasione nel nostro paese che avverrà sia in maniera reale che virtuale, riducendoci ai minimi termini.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Redazione RHC - 20/12/2025

Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi. Ultimamente, Amazon ha alzato il velo su una…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…

Immagine del sito
Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale
Sandro Sana - 20/12/2025

Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più di quanto faccia oggi chi…