Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Tutte le nuove strategie dell’Italia per la difesa cibernetica

“Il mondo cyber sarà sempre di più il nostro mondo”. Ne è convinta il ministro della Difesa Roberta Pinotti, intervenuta all’evento “Il pericolo corre in rete. La nuova frontiera della minaccia cibernetica”, organizzato a Roma dalla delegazione italiana all’Assemblea parlamentare della Nato, presieduta da Andrea Manciulli, e dal Centro studi americani, diretto da Paolo Messa. “Il virtuale è diventato più reale del reale, sia come singoli, sia come comunità”, ha aggiunto la Pinotti. Accanto alle opportunità, ci sono però gli ormai ben noti rischi che questa quarta rivoluzione industriale comporta. “Il domani è già arrivato”, ha detto il ministro, e “non possiamo permetterci di restare indietro, dobbiamo prevenire, ma per prevenire occorre conoscere e per farlo servono investimenti”. E per questo la cyber-security è “il settore che nei prossimi anni dovremo incrementare di più”.

IL DPCM GENTILONI
Eppure, la Difesa è solo una delle componenti dell’architettura nazionale di cyber-security, recentemente razionalizzata attraverso il Dpcm Gentiloni. Come spiegato del vice direttore vicario del Dipartimento delle informazioni per la sicurezza (Dis) Enrico Savio, tutto nasce, con il Dpcm Monti del 2013, “dalla constatazione che l’Italia disponeva, e dispone, di qualificatissimi centri di eccellenza e strumenti normativi per ciò che viene definito cyber-spazio, ma che essi apparivano cilindri verticali, da mettere dunque a sistema verso un obiettivo unico”, rendendo necessari “gestione, regia e concetto strategico”. Si è così scelto di trasferire la responsabilità del Nucleo di sicurezza cibernetica (Ncs) dal consigliere militare di Palazzo Chigi al Dis, e dunque al vertice dei servizi segreti “per una maggiore visione e profondità, ma senza abbandonare la ratio del legame con il vertice politico”, ha detto Savio.

IL CIOC DELLA DIFESA
“Dall’indirizzo politico (a favore di un aggiornamento del sistema-Paese, ndr) sono nate scelte operative”, ha spiegato il ministro Pinotti. Scelte che hanno coinvolto l’architettura nel suo complesso, tutti i ministeri del Cisr, i servizi di intelligence, l’Agid e i Cert. Scelte che per la Difesa si sono tradotte soprattutto nella creazione del Comando interforze per le operazioni cibernetiche (Cioc), alle dipendenze del capo di Stato maggiore della Difesa. Si tratta di un comando già formato, ma che raggiungerà la piena capacità operativa nel 2019 in virtù dei necessari “step di formazione di risorse umane”, ha aggiunto il ministro. Dal Cioc dipendono poi le “Cyber operations cells (Coc) per i singoli teatri operativi”, ha spiegato il capo di Stato maggiore della Difesa Claudio Graziano. Ciò “richiederà – ha aggiunto il generale – forte addestramento e capacità di agire interagenzia oltre alla logica interforze prevista nel Libro bianco della difesa”.

I RISCHI POTENZIALI
I pericoli sono innumerevoli. Per Gianni Cuozzo, ceo di Aspisec, “dobbiamo ormai pensare a un mondo in cui girano armi da guerra”, tanta è la potenzialità dei cyber attacchi. Se già la clonazione dello smartphone preoccupa, proviamo a pensare a cosa può succedere se i malintenzionati riuscissero a prendere il controllo dei sistemi radar di una fregata, o di ottenere le credenziali dei badge per accedere nelle aree riservate degli aeroporti, cosa che Cuozzo, con il suo team, è riuscito a fare.

IL RUOLO DELL’INDUSTRIA…
La parola d’ordine è collaborazione dunque, ma non solo in ambito pubblico. Anche il settore privato è infatti chiamato a fare la sua parte, “non per scelta di business, ma per necessità”, ha detto il direttore Europa e Nato di Lockheed Martin Luigi Piantadosi, intervenuto nel corso del secondo panel moderato dal direttore dell’agenzia stampa Cyber Affairs Michele Pierri. Anche per una grande industria come LM, che registra da parte degli attaccanti “un approccio sempre più aggressivo che persiste radicandosi in profondità nei nostri sistemi”, nel cyber-spazio “le alleanze giocano un ruolo chiave”. In altre parole, “l’imperativo è collaborare, ma dobbiamo stare attenti a portarlo avanti nel modo giusto, attraverso una risposta pragmatica che superi le barriere legali, giuridiche, nazionali e anche quelle competitive tra aziende”. Pure il campione nazionale della difesa, Leonardo, ha la stessa consapevolezza, come ribadito dal senior vice president, Cyber security and Ict solutions Lob Andrea Campora. In tale prospettiva si inserisce il recente accordo che l’ex Finmeccanica ha siglato con la Nato per “la condivisione di informazioni sensibili sulle minacce e sulle risposte alle minacce”, ha ricordato Campora. Per l’Italia, in particolare, il recente Piano nazionale che ha seguito il Dpcm Gentiloni, “è un passo in avanti per costruire un’architettura nazionale di difesa con responsabilità certe”, ha detto il senior vice president di Leonardo. Ne è consapevole anche Elettronica, altra grande industria italiana del settore. Per Sergio Jesi, vice presidente Comunicazioni e relazioni esterne, il nuovo decreto “correla in pieno la politica di difesa e di sicurezza, definendo regole e responsabilità”. È però necessario, “proprio per supportare al meglio tale strategia operativa, definire, parimenti, una politica industriale del Paese, che possa, anche, agevolare la necessaria crescita industriale e tecnologica del sistema industriale nazionale. Se la nostra azienda specializzata in cyber-security (ndr, Cy4Gate) registra il 90% di fatturato all’estero contro il 50% circa di Elettronica, emerge un gap di domanda nazionale che si ritiene giusto colmare”, ha notato Jesi.

…E DELLA COOPERAZIONE INTERNAZIONALE
La parola d’ordine è cooperazione anche in ambito internazionale. “La collaborazione tra Fbi e Forze di polizia italiane è vitale per combattere la minaccia in questo campo”; ha detto l’attaché legale dell’Fbi dell’ambasciata americana a Roma Kieran Ramsey. A prescindere dalla natura dell’attaccante, che sia uno Stato, un hacktivist o un terrorista, la nostra capacità di proteggere e reagire “dipende dalla cooperazione tra Paesi, tra agenzie di intelligence e di law enforcment, tra settore pubblico e privato”, ha aggiunto. Per l’Italia, come ha spiegato il direttore del Csa Paolo Messa, ciò si traduce nell’esigenza di “lavorare insieme per fare emergere la priorità della sicurezza cibernetica nell’agenda politica istituzionale del Paese, sempre in un quadro di alleanza strategica con la Nato e con i Paesi amici come Israele”.

L’APPROCCIO ISRAELIANO
Non si può difatti fuggire dalla necessita di imparare da chi, sul tema della cyber-security, ha anticipato i tempi. “Il nostro approccio si divide in tre livelli”, ha spiegato Iddo Moed, capo della Cyber unit del ministero degli Esteri israeliano: “Robustezza, per cui le organizzazioni e gli individui si dotano degli strumenti per proteggersi, mentre il governo interviene solo a fornire guideline; resilienza, la capacità sistemica di recupero dopo un attacco, legata sempre agli strumenti di cui devono dotarsi organizzazioni e individui; e difesa, che spetta al governo”. Il tutto, ha aggiunto Moed, forma “un ecosistema che coinvolge l’apparato di governo, le Forze armate e l’accademia”. Con il Dpcm Gentiloni e il seguente Piano nazionale l’Italia punta allo stesso obiettivo: un ecosistema-Paese cyber preparato.

×

Iscriviti alla newsletter