Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Redazione RHC : 2 Maggio 2021 10:00

  

Autore: Roberto ViIllani

Data Pubblicazione: 30/04/2021

Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa.

Senza lo choc pandemico il nostro paese forse si sarebbe trascinato in una lenta e distruttiva camminata nelle sabbie mobili in cui si stava infilando. Probabilmente avremmo anche accettato passivamente di essere un “protettorato” di qualche potenza estera, che ci avrebbe riempito di prodotti di bassa qualità o pessimo cibo take-away, cui eravamo già abituati.

In questo futuro prossimo venturo il faro guida è il PNRR – Piano Nazionale di Ripresa e Resilienza – che potete consultare online. In questo copioso volume di 337 pagine potrete trovare tutti i progetti e le mission che vedranno coinvolti i cittadini italiani, di ogni ordine e grado, in ogni angolo d’Italia e in ogni singola parte del complesso sociale.

Appare logico pensare che questa accelerazione verso una modernità cyber-tecnologica, unita alla cronica arretratezza formativa nel settore IT, potrebbe favorire attacchi informatici verso le strutture della PA, che scontano il divario generato dal turnover forzato, e la perdita di tempo su molte scelte degli enti locali, riguardo la digitalizzazione dei servizi disponibili per i cittadini. La mancata formazione della figura del security-manager o dell’analista del rischio, non ha certo aiutato la protezione dei nostri sistemi informatici pubblici.

Non che in questo periodo di stallo gli attacchi siano mancati, ma la transizione prevista nel PNRR e le prevedibili difficoltà normative nell’applicare immediatamente le direttive che verranno prese nella Cybersecurity Italia, favoriranno ogni tipo di attacco informatico. La “scomparsa” della parte riguardante lo Smart-working nel testo portato a Bruxelles, con il conseguente rientro in presenza del personale della PA, deve essere letta anche in questa direzione, perché una rete domestica è più vulnerabile di una strutturata aziendale o statale. Almeno si spera.

Se il singolo smanettone web può essere evidenziato, e magari individuato attraverso i classici strumenti investigativi e di costruzione del profilo, che le nostre FF.OO possiedono, gli attacchi portati da strutture più complesse, dai gruppi più consolidati supportati da governi non sempre amici, possono dare un colpo non indifferente alla moderna struttura che verrà costruita in Italia. Non meno importante è l’attacco che le organizzazioni criminali mafiose potrebbero pianificare; perché la digitalizzazione, abbattendo il livello di corruzione, automaticamente impedisce alla criminalità organizzata di attuare il classico piano di corruttela per avere agevolazioni o peggio far distogliere i capitali investiti dallo Stato, al fine di accaparrarsi liquidità disponibile per i traffici illeciti.

Il rischio eventuale nascosto nel PNRR è questo, ed a questo rischio dobbiamo rispondere immediatamente prima ancora di pensare ai progetti definitivi che il PNRR ipotizza o mette in previsione. L’aggressione che verrà portata verso il piano di rinascita nazionale, non sarà lieve, ne sarà poco incisiva, tutt’altro. La quantità di denaro investita e prevista nei piani di ristrutturazione attrae tutti gli speculatori, i criminali, le organizzazioni illecite, non meno di quando viene programmata la costruzione di una nuova stazione, di un nuovo stadio o un nuovo ponte.

All’indomani della caduta del muro di Berlino, per farvi un esempio, molte organizzazioni criminali inviarono il giorno dopo quell’evento storico i loro rappresentanti “puliti”, per acquistare quanti più immobili possibili, lasciati vuoti dall’emigrazione tedesca dell’est che stava riversandosi massicciamente ad Ovest. Oggi molti di quegli acquisti, sono ben evidenti e la presenza criminale in Germania è radicata e forte, non meno di quanto sia in altri paesi.

Il terreno virtuale non è da meno e la vera battaglia si realizzerà sul piano economico, perché l’azione di disturbo e gli attacchi verranno portati in quella direzione. Indebolirci a livello economico, creando emorragie di liquidità per respingere gli attacchi informatici, sarà l’obiettivo dei prossimi cyber criminali-terroristi.

Generare insicurezza, intossicare le informazioni portate dai giornali e TV, creare false aspettative nel tessuto sociale che si appresta ad entrare nel mondo 5G, sarà il piano di attacco di chi non vuole che l’Italia cresca in questo settore.

Le intelligenze esterne ed interne create ad arte, ci condurranno verso illusioni virtuali, che porteranno via risorse necessarie. Verranno captati anche i nostri migliori esponenti dell’IT pur di non far crescere il paese.

Se pur creato il perimetro di sicurezza cibernetica, unire le maggiori intelligenze del settore, i maggiori esponenti della security e della tecnologia sia del pubblico che del privato, che possano lavorare con lo Stato, supportandolo ed aiutandolo in tutti i casi di gap che probabilmente si realizzeranno, sarà il vero valore aggiunto verso questa transizione digitale, che il PNRR consiglia.

Consapevoli che il punto debole della catena è sempre il fattore umano, dove scontiamo ancora oggi un divario tecnologico formativo nelle scuole che paragonato, ad altri paesi ci mette in imbarazzo.

Riconoscere se un sistema è efficace è relativamente semplice, la cybersecurity funziona, quando i risultati degli attacchi non ci sono. Paradossalmente se tutto funziona, vuol dire che tutto procede bene, insomma “nessuna nuova buone nuove”, come dicevano i nostri nonni, è la massima che dobbiamo seguire per comprendere se stiamo facendo bene il nostro lavoro di security manager della rete.

Avere una capacità di reazione ad un eventuale data-breach operato nei sistemi informatici governativi o degli stakeholder collegati alla PA, è essenziale.

Bisogna pianificare preventivamente questo aspetto, che non deve essere sottovalutato per obblighi imposti da politiche aziendali suicide, o peggio dal nepotismo troppo presente nella nostra società, piuttosto che dai baroni universitari che favoriscono figliocci, per garantirsi prebende o facilitazioni future.

Avere chiaro il quadro di un incidente informatico, valutarne le conseguenze perché si è ricevuta una formazione adeguata, saper gestire il danno, valutare le opportune contromisure, aumentare la nostra capacità di essere resilienti e soprattutto conoscere le norme giuridiche del nostre paese, è la chiave del successo.

Abbiamo insomma un tortuoso percorso da affrontare, ne avevamo già parlato su queste pagine, e dobbiamo assolutamente attrezzarci, perché se perdiamo questo treno, verremo catapultati indietro all’età della pietra e pagheremo caro sia a livello economico che sociale questa scelta sbagliata.

Parafrasando un grande Papa che si oppose ad un esercito straniero… Non dobbiamo, non vogliamo, non possiamo fallire, pena una invasione nel nostro paese che avverrà sia in maniera reale che virtuale, riducendoci ai minimi termini.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.