Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

L’Italia segua il modello cyber di Beersheva. La ricetta di Telsy

L’anno scorso gli attacchi informatici rivelanti, cioè quelli che hanno causato danni per più di 10 milioni di euro, sono stati in tutto il mondo ben 1.690, con un indice di crescita dal 2017 al 2019 del 48% circa. Le ricerche dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano dimostrano come le tecniche più utilizzate in Italia dagli hacker siano truffe ed estorsioni. Tuttavia, nei prossimi anni il vettore principale sarà lo spionaggio, nelle sue due articolazioni, industriale e statuale.

IL QUINTO DOMINIO

Il cyberspazio — che la Nato ha individuato come il quinto dominio di guerra dopo aria, terra, mare e spazio — rappresenta però anche un’opportunità di investimenti e occupazione. Un’occasione che l’Italia non sta sfruttando pienamente: l’università non riesce a far fronte alle crescenti richieste dell’industria. A suonare un allarme che più volte udito è Emanuele Spoto, amministratore delegato di Telsy, società del gruppo Telecom Italia specializzata in sicurezza informatica, quest’anno primo partner mondiale di Google Security in termini di fatturato. In quanto titolare delle attività di rilevanza strategica per la difesa e la sicurezza nazionale Telsy è sottoposta alla normativa Golden Power. Spoto è intervenuto oggi, assieme a Stefano Grassi, responsabile security di Telecom Italia e presidente di Telsy, in commissione Difesa del Senato. La loro audizione rientra all’intero dell’Affare sui profili della sicurezza cibernetica attinenti alla difesa nazionale (numero 423) per il quale la commissione presieduta da Roberta Pinotti ha già ospitato diversi esperti e manager nelle passate settimane. Gli ultimi sono stati Daniele Alì, vice presidente cyber security di Fincantieri, e Tommaso Profeta, capo divisione cyber security di Leonardo.

MODELLO BEERSHEVA

Come fare per rendere i ragazzi pronti al mondo del lavoro? “Investire nell’accademia”, è la risposta di Spoto. “Se guardiamo agli esempi di successo come Beersheva in Israele” vediamo che “la parte delle aziende private e delle istituzioni deve essere presente nelle accademie. Non penso che da sole possano far fronte a questa richiesta”, ha aggiunto sottolineando l’importanza di un sostegno per la formazione che secondo Telsy rappresenta una delle tre azioni strutturali che l’Italia deve mettere in campo. Le altre due sono gli incentivi per ricerca e sviluppo e l’internazionalizzazione (“nei contesti Ue e Nato l’Italia è un pochino indietro rispetto al posizionamento sulla cyber: l’industria c’è, è molto ricca e varrebbe la pena investire in questi settori in consessi Ue e Nato”, ha dichiarato Spoto).

LA SICUREZZA DEL PERIMETRO

Quattro, invece, le proposte quick-win per le risorse e la messa in sicurezza del Perimetro. La prima sono gli oneri per la cybersicurezza: “Gli oneri aziendali in sicurezza sul lavoro per gli appalti pubblici valgono circa tra il 3% e il 5% delle spese generali secondo i dati Ance. Secondo noi è evidente che è opportuno applicare la medesima logica per gli appalti IT”. La seconda riguarda l’allineamento intrasettoriale: “È necessario allineare il Perimetro della cybersicurezza imponendo standard compatibili per i settori militare, governativo e civile. Questi tre vertici del triangolo devono avere una sicurezza di pari livello, altrimenti in una catena un anello debole può far crollare tutta la latenza. Gli investimenti devono essere equamente ripartiti”. La terza tocca il tema della protezione crittografica: “È necessario che tutti i soggetti del Perimetro implementino soluzioni di crittografia con i medesimi standard qualitativi” per ragionamento fatto per l’allenamento intrasettoriale. Infine, la quarta riguarda la programmazione in ambito militare: “È opportuno che vi sia una linea di programmazione specifica per la cybersicurezza e la crittografia invece di includerla come capitolo ancillare di grandi programmi”. “Abbiamo notato”, ha dichiarato Spoto, “che nell’ultimo Dpp (il Documento Programmatico Pluriennale della Difesa, ndr) non ci sono capitoli riservati alla cyber”. Una sottolineatura a cui si è unita, in vista della prossima presentazione del prossimo Dpp anche Roberta Pinotti, già ministro della Difesa tra il 2014 e il 2018.

×

Iscriviti alla newsletter