Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514
The Italian Cloud

The Italian Cloud

9 Settembre 2021 06:07

Autore: Agostino Pellegrino

Data Pubblicazione: 08/09/2021

La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi, più o meno gravi, che hanno messo a dura prova le già deboli e disorganizzate infrastrutture informatiche nazionali.

Diciamocelo chiaramente: se dovessimo paragonare lo stato dell’arte dal punto di vista Cyber Security in America, Cina, Giappone (giusto per citarne alcuni) con quello Italiano, la differenza in termini evolutivi sarebbe quella presente tra i mitragliatori automatici e le lance con punta in pietra, neanche levigata.

La risposta veemente da parte del Governo Tecnico, perché tale è che lo si ammetta o meno, la troviamo nel Piano Triennale ICT al punto 3: Il Cloud per la PA ( https://docs.italia.it/italia/piano-triennale-ict/cloud-docs/it/stabile/cloud-della-pa.html ).

Iniziamo col commentare il grande coraggio col quale si intende gestire i tempi di attuazione del piano: tre anni. Apprezziamo l’impegno, certo, ma migrare in cloud i dati dell’amministrazione di Sesto Campano e Roccapipirozzi (si, esiste 41°26′N 14°03′E) e di una miriade di altre amministrazioni credo possa portare via un po’ di tempo in più.

D’altronde non ho, a mia memoria, esempi valutabili di operazioni condotte in maniera tempestiva in questo paese: tutte, e dico tutte, le operatività volte ad evoluzioni legislative, infrastrutturali e tecnologiche, in Italia, hanno visto fiorire ed appassire intere generazioni di nostri connazionali.

Esaminato il fattore tempo, passo ad esaminare una importante discriminazione, effettuata nel punto 3.1 “I Criteri di scelta dei servizi cloud”, che riporto integralmente:

“Nella maggior parte dei casi in cui il servizio richiesto non gestisce dati di particolare rilevanza per la sicurezza nazionale la PA potrà ricorrere all’utilizzo di servizi commerciali o pubblici (public cloud CSP o community cloud SPC) dove la scelta sarà guidata esclusivamente dalle caratteristiche di qualità e prezzo offerte dai fornitori CSP o SPC, nel rispetto della normativa vigente in ambito di acquisizione di beni e servizi.”

In queste poche righe si compie una tragedia, si declina un dramma in tutte le sue accezioni: la PA avrà una “lista di fornitori” certificati e dovrà scegliere, in base alla tipologia di informazioni gestite, quale fornitore sfruttare purché esso si adegui agli standard di interoperabilità imposti al 3.1.1 “SaaS e interoperabilità”, quindi basandosi su API (le librerie di codice che consentono ai programmatori di utilizzare degli standard comuni) che dovranno attenersi alle “Linee guida per l’interoperabilità”.

Ai programmatori è ben noto come la teoria possa, talvolta, distare interi Parsec rispetto alla realtà: definire un “Marketplace delle infrastrutture e dei servizi cloud” (3.2) significa coinvolgere un quantitativo considerevole di soggetti, aziende, fornitori che dovranno generare servizi che la PA potrà acquistare in base alle più granulari esigenze.

L’idea, stupenda, è quella di creare un network di sistemi interoperanti con uno standard condiviso.

All’atto pratico il rischio più grande è quello di introdurre un quantitativo fuori controllo di bug e vulnerabilità, sia a livello infrastrutturale che a livello applicativo, che potrebbe consentire potenzialmente ad utenza malintenzionata di accedere a dati che, seppur non immediatamente considerati “critici”, esattamente come critici non lo erano quelli della Regione Lazio.

Questi restano di importanza talvolta vitale per il singolo cittadino al quale, by default, non viene garantita la stessa “service continuity” di cui invece godranno “soggetti terzi” ai quali, per motivi di sicurezza nazionale, verranno assegnati diritti di accesso ai servizi dati in affidamento a qualcuno tra i 35 data center su 1252 presenti sul territorio nazionale candidabili all’utilizzo da parte del Polo Strategico Nazionale che si sono rivelati “in compliance” coi requisiti (risultati del censimento, imbarazzanti, visualizzabili qui https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2020/02/20/cloud-pa-concluso-il-censimento-ict ).

E’ proprio dall’analisi del censimento che si evince come tutto questo possa degenerare in un processo lungo decenni; riportando quanto descritto nel documento, i risultati parlano così:

“L’82% delle PA consultate ha dichiarato di possedere un data center di proprietà, il restante 18% ha detto di affidarsi a data center di terzi. Dal censimento è emerso che il 13% dei data center è stato realizzato prima del 1996, il 28% tra il ’96 e il 2005, il 46% tra il 2006 e il 2015, il 13% dopo il 2015. Il 64% dei data center censiti sono stati oggetto di un ultimo intervento di ammodernamento dopo il 2015, mentre il 36% prima del 2015. In base ai dati raccolti nella rilevazione, oltre il 42% delle PA afferma di aver già adottato servizi Cloud, il 22% di prevederne un prossimo utilizzo, mentre il restante 36% non ne ha ancora previsto l’adozione.”

Chiunque operi nel settore della Cyber Security è conscio del fatto che, alla base di una corretta gestione dei sistemi, è indispensabile un’attenzione alle infrastrutture e ai software quotidiana, costante, meticolosa.

Dal censimento deduciamo che, nel caso migliore, l’ultimo intervento di ammodernamento (definire, prego…) può essere stato apportato fino a sette anni fa!

Avete idea di cosa possa voler dire? Chiunque abbia un minimo di cognizione in questo senso, rabbrividisce!

Vogliamo parlare del 36% della PA che non ha nemmeno preso in considerazione il passaggio al cloud? Come si può anche solo pensare di affidare a “privati” una transizione così importante?

Lo Stato, che dovrebbe mantenersi garante rispetto alla sicurezza, anche informatica, dei cittadini, cosa fa? Delega al privato? Io da cittadino esigo chiarezza, da tecnico sono certo che ci saranno problemi enormi perché le variabili che si andranno ad introdurre saranno praticamente incontrollabili.

Chi gestirà i miei dati?

Come lo farà?

Dove saranno fisicamente questi dati, come ne saranno gestite eventuali copie di sicurezza, quali strategie di continuity verranno adottate, come sarà realmente testata la sicurezza delle infrastrutture delegate… sono tutte domande che andrebbero poste a chi vuole granularizzare il servizio sapendo di non essere in grado di controllare quella stessa granularità.

Per quanto faccia sempre di tutto per mantenere la mia analisi oggettiva, mi rendo conto che la sola espressione di un proprio pensiero sia di per sé deformata dall’essere di ciascuno, quindi anche dal mio. Tentando di rifarmi a qualcuno che questa situazione nemmeno poteva immaginarla, forse, prendo spunto da una regola d’oro che ho fatto profondamente mia:

“Se conosci il nemico, e te stesso, di sicuro vincerai”

di Sun Tzu.

Chi sta combattendo questa guerra, purtroppo, non conosce né sé stesso né tanto meno il suo nemico.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Incident Response, Malware Analysis, Penetration Testing, Red Teaming

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…