Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ancharia Mobile 1
Pubblicato il documento “politiche e sicurezza dello spazio cibernetico”

Pubblicato il documento “politiche e sicurezza dello spazio cibernetico”

4 Novembre 2021 09:18

Per le funzioni che la legge gli attribuisce in materia di rapporti con l’estero, il MAECI guida l’azione politico-diplomatica nelle questioni relative allo spazio cibernetico ed ha accompagnato il processo di strutturazione dell’architettura cibernetica nazionale creando presso la DGAP una Unità per le Politiche e la Sicurezza dello Spazio Cibernetico.

Mentre incidenti, anche di grande portata, hanno messo in evidenza il potenziale distruttivo e i rischi di instabilità insiti nella minaccia cibernetica, la pandemia ha contribuito ad accelerare e rendere molto più attuali processi, confronti e bisogni relativi alla digitalizzazione. Lo spazio cibernetico non rappresenta solo uno dei principali terreni di competizione, ma anche di cooperazione internazionale, oltreché di difesa degli ideali e dei valori di democrazia, stato di diritto, diritti umani e libertà fondamentali, cui l’Italia ispira da sempre la propria azione.

L’Unità opera da un lato per costruire uno spazio cibernetico libero, sicuro, accessibile, rispettoso dei diritti delle persone, foriero di opportunità per tutti, dall’altro per rafforzare i legami internazionali su questa materia. Questa, per la sua forte connotazione tecnologica e di innovazione, contribuisce a creare anche una cornice ideale per la promozione del sistema Paese.

In ambito europeo

La cooperazione tra gli Stati membri dell’Unione Europea rappresenta un nodo fondamentale e di significativo spessore per l’Italia. Di seguito alcuni tavoli di lavori principali:

EU’s Cybersecurity Strategy for the Digital Decade: La nuova Strategia Europea si propone di rafforzare la resilienza collettiva dell’Europa contro le minacce informatiche e garantire che tutti i cittadini e le imprese possano beneficiare pienamente dei servizi e strumenti digitali. Tra le azioni prioritarie che il MAECI segue con particolar interesse spiccano: l’attuazione del CyberDiplomacy Toolbox, la promozione del Programme of Action presentato dai Paesi UE in ambito Open Ended Working Group della prima Commissione dell’Assemblea Generale dell’ONU; la promozione di dialoghi e capacity building con Paesi terzi.

EU Cyber Diplomacy Toolbox: una raccolta di strumenti per sistematizzare le possibili azioni diplomatiche a disposizione dell’UE per prevenire o rispondere ad azioni malevole, al fine di mantenere la pace e la stabilità dello spazio cibernetico. Tra queste spicca la possibilità di adottare misure restrittive contro individui o enti ritenuti responsabili di azioni malevole ai danni di uno o più Stati dell’UE.

In ambito ONU

A partire dal 2004, sei Gruppi di Esperti Governativi (GGE) e un OEWG (Open-ended Working Group, dal 2019) hanno dibattuto e cercato convergenze su diversi aspetti dell’uso delle ICT nel contesto di sicurezza internazionale: norme di comportamento responsabile da parte degli Stati, applicabilità del diritto internazionale allo spazio cibernetico, CBMs, potenziali minacce, capacity building. L’Italia ha preso parte anche al GGE delle Nazioni Unite sugli sviluppi nel campo dell’informazione e delle telecomunicazioni nel contesto della sicurezza internazionale nel biennio 2009-2010. Il primo OEWG (un secondo sta per aprire i suoi lavori) – aperto a tutta la membership ONU – ha terminato i suoi lavori il 12 marzo scorso, adottando un rapporto consensuale che riafferma la cornice sopra richiamata e menziona tra le raccomandazioni un Programme of Action co-sponsorizzata anche dagli Stati membri UE.

In ambito NATO

Nell’ultimo decennio, la NATO ha cercato di adattare le proprie capacità difensive alla mutevolezza dello spazio cibernetico e le minacce ad esso correlate: nel 2016 ha riconosciuto lo spazio cibernetico come dominio operativo e ha adottato il “Cyber Defence Pledge”, strumento di convergenza degli sforzi dei singoli Alleati in materia di resilienza ad attacchi cyber. Il MAECI è impegnato – per la parte di competenza – nell’attuazione di quanto precede, prende parte al perfezionamento della Guida per la risposta ad attività cibernetiche inferiori alla soglia dell’attacco armato e contribuisce alla previsione di apposite componenti cyber nello svolgimento di esercitazioni di gestione di crisi e altre attività addestrative.

In ambito OSCE

L’Organizzazione per la Sicurezza e la Cooperazione in Europa (OSCE) ha sviluppato una serie di CBM, volte a fronteggiare le possibili percezioni errate da parte di uno Stato sull’uso delle ICT da parte degli altri Stati, migliorando così la qualità della cooperazione tra gli Stati partecipanti.

Durante la presidenza italiana dell’OSCE nel 2018 l’Italia ha ospitato una Conferenza sulla sicurezza cibernetica, volta a rappresentare una piattaforma di condivisione e scambio di visioni in merito alla sicurezza digitale nella regione, per promuovere la resilienza cibernetica anche attraverso il partenariato pubblico-privato ed analizzare le prospettive fino al 2025.

Fonte

https://www.esteri.it/mae/it/politica_estera/temi_globali/cyber.html

https://www.redhotcyber.com/wp-content/uploads/attachments/italian_position_paper_on_international_law_and_cyberspace.pdf

https://www.redhotcyber.com/wp-content/uploads/attachments/bibliografia.pdf

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…