Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.

Redazione RHC : 4 Giugno 2021 08:26

L’Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata, ma la sua base di fatto è già definita.

Sarà un soggetto pubblico, che si troverà a confrontarsi con il comparto dell’intelligente, ma con compiti distinti e avrà 2 missioni da svolgere.

Primo obiettivo: centro di coordinamento nazionale


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il primo è fungere da Centro di coordinamento nazionale per gli investimenti nella sicurezza cibernetica. Questo vuol dire avere un soggetto in grado di mettere in connessione aziende piccole e grandi, coinvolgendo le accademie e la ricerca, oltre a potenziare I’industria di settore rendendola resiliente alle infiltrazioni di servizi stranieri ostili. Questo è un passo avanti significativo voluto da Gabrielli e Belloni.

Fin dal governo Monti (2013) la risposta cyber dell’ltalia alle aggressioni esterne e stata demandata alla Intelligence, che però, per ovvi motivi che attengono alla sostanza democratica del Paese e a paventate derive di sorveglianza di massa, non può essere l’interlocutrice di imprese e accademie. Ecco quindi l’idea di creare un’Agenzia pubblica che permetta di essere la camera di compensazione delle numerose istanze di un mondo in perpetua e velocissima evoluzione, ovvero quello della sicurezza informatica.

Che possa dialogare, ad esempio, con realtà come Leonardo e Telecom Italia, leader nazionale nel campo cyber che ha appena chiuso un accordo con la casa farmaceutica Dompé per creare la più grande banca dati a livello europeo di sorveglianza molecolare, o Telecom Italia, per i suoi laboratori di ricerca delle vulnerabilità non documentate come il Red Team Research del quale abbiamo parlato su queste pagine che ha rilevato 50 zeroday nell’ultimo anno di lavoro.

Secondo obiettivo: supervisione del perimetro nazionale di sicurezza cibernetica

II secondo obiettivo dell ‘Agenzia è la cyber-resilienza, ovvero la supervisione e il consolidamento del Perimetro nazionale di sicurezza cibernetica. Si tratta dell’insieme degli operatori strategici, pubblici e privati. del settore telecomunicazioni, energia, trasporti, difesa. spazio ed economia.

Del resto, con il cybersecurity Act entrato in vigore il primo giugno, abbiamo sei mesi di tempo per avviare il Centro di coordinamento. Una volta attivato. potrà attingere, come scrive il sito Formiche.net, a due fondi comunitari da 5 miliardi: Horizon Europe e Digital Europe.

“La nostra posizione fare presto e fare bene”, commenta Enrico Borghi, membro Pd del Copasir, “condividiamo I’impostazione generale che evita la sovrapposizione con il comparto intelligence e Ia pubblicità dell’Agenzia, che archivia l’impropria logica di privatizzazione del settore cyber, tentata in passato”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...