Le novità sulla reazione agli attacchi sono “cruciali” per il Paese. “Il passo successivo e forse più complesso, sarà sicuramente quello dello stabilire i processi di implementazione”, spiega l’esperto di cybersecurity
“Il decreto-legge Aiuti bis richiama disposizioni cruciali per la cyber sicurezza del nostro Paese”, spiega Pierguido Iezzi, ceo di Swascan, parte del polo cyber di Tinexta Group, commentando con Formiche.net le misure in materia di intelligence in ambito cyber previste.
La novità del decreto-legge è rappresentata dall’articolo “Misure di intelligence di contrasto in ambito cibernetico” (articolo 37) con cui il governo guidato da Mario Draghi (Autorità delegata: Franco Gabrielli) ha sdoganato la guerra cibernetica e previsto la possibilità di contrattaccare agli attacchi informatici, come spiegato su queste pagine. “Ci sono tre aree che questo decreto-legge va a coprire in maniera decisa”, continua Iezzi. “A livello strategico si conferma il ruolo chiave della cyber. Dal punto di vista tattico, la già discussa difesa attiva. Mentre sul piano operativo, la norma riconosce quanto gli attacchi cyber siano di difficile attribuzione, ampliando lo spettro di azione alle possibili minacce di stampo terroristico, di matrice antagonista, cyber foreign fighter e, più in generale, di natura cybercriminale condotte dalle gang ransomware”, aggiunge.
Che cosa fare ora? “Il passo successivo e forse più complesso, sarà sicuramente quello dello stabilire i processi di implementazione”, risponde Iezzi. “Se veramente verrà abbracciato il concetto di difesa attiva, dovrà – giocoforza – essere studiato un solido telaio di competenze, strumenti, infrastrutture tecnologiche, organizzazione e flussi decisionali per rispondere alle minacce cyber, presenti e future, che potrebbero gravare sul nostro Paese”, spiega ancora l’esperto di cybersecurity.
“L’auspicio è che si formi un cyber operation team nazionale in grado di soppesare rischi e problematiche digitali con avanzate competenze di cyber e threat intelligence”, continua. “D’altronde uno dei campi più complicati della difesa attiva dalle minacce non è solo quello della sicurezza predittiva, ma anche quello della corretta attribuzione di attori ‘avversari’ e delle loro motivazioni. Il rischio di false flag, trappole diplomatiche o semplicemente errori di valutazione rimane alto se non correttamente gestito”, conclude.