Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

4 Giugno 2021 08:26

L’Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata, ma la sua base di fatto è già definita.

Sarà un soggetto pubblico, che si troverà a confrontarsi con il comparto dell’intelligente, ma con compiti distinti e avrà 2 missioni da svolgere.

Primo obiettivo: centro di coordinamento nazionale

Il primo è fungere da Centro di coordinamento nazionale per gli investimenti nella sicurezza cibernetica. Questo vuol dire avere un soggetto in grado di mettere in connessione aziende piccole e grandi, coinvolgendo le accademie e la ricerca, oltre a potenziare I’industria di settore rendendola resiliente alle infiltrazioni di servizi stranieri ostili. Questo è un passo avanti significativo voluto da Gabrielli e Belloni.

Fin dal governo Monti (2013) la risposta cyber dell’ltalia alle aggressioni esterne e stata demandata alla Intelligence, che però, per ovvi motivi che attengono alla sostanza democratica del Paese e a paventate derive di sorveglianza di massa, non può essere l’interlocutrice di imprese e accademie. Ecco quindi l’idea di creare un’Agenzia pubblica che permetta di essere la camera di compensazione delle numerose istanze di un mondo in perpetua e velocissima evoluzione, ovvero quello della sicurezza informatica.

Che possa dialogare, ad esempio, con realtà come Leonardo e Telecom Italia, leader nazionale nel campo cyber che ha appena chiuso un accordo con la casa farmaceutica Dompé per creare la più grande banca dati a livello europeo di sorveglianza molecolare, o Telecom Italia, per i suoi laboratori di ricerca delle vulnerabilità non documentate come il Red Team Research del quale abbiamo parlato su queste pagine che ha rilevato 50 zeroday nell’ultimo anno di lavoro.

Secondo obiettivo: supervisione del perimetro nazionale di sicurezza cibernetica

II secondo obiettivo dell ‘Agenzia è la cyber-resilienza, ovvero la supervisione e il consolidamento del Perimetro nazionale di sicurezza cibernetica. Si tratta dell’insieme degli operatori strategici, pubblici e privati. del settore telecomunicazioni, energia, trasporti, difesa. spazio ed economia.

Del resto, con il cybersecurity Act entrato in vigore il primo giugno, abbiamo sei mesi di tempo per avviare il Centro di coordinamento. Una volta attivato. potrà attingere, come scrive il sito Formiche.net, a due fondi comunitari da 5 miliardi: Horizon Europe e Digital Europe.

“La nostra posizione fare presto e fare bene”, commenta Enrico Borghi, membro Pd del Copasir, “condividiamo I’impostazione generale che evita la sovrapposizione con il comparto intelligence e Ia pubblicità dell’Agenzia, che archivia l’impropria logica di privatizzazione del settore cyber, tentata in passato”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…