Skip to main content

Nell’era della digitalizzazione, sempre più in continua evoluzione, assume un rilievo fondamentale la certificazione di garanzia della sicurezza cibernetica dei prodotti tecnologici impiegati nelle diverse attività dalle aziende, sia pubbliche che private. Non è un elemento da sottovalutare, anche perché riguarda tante infrastrutture critiche che operano nell’ambito della sicurezza nazionale e che necessitano, soprattutto nella gestione dei dati sensibili, di un alto livello di controllo nell’utilizzo dei software e degli hardware in dotazione.

In questa prospettiva, la recente nascita del Centro di valutazione e certificazione nazionale (Cvcn), all’interno della neonata Agenzia per la cybersicurezza nazionale (Acn) guidata da Roberto Baldoni, con la pubblicazione in Gazzetta Ufficiale, a metà luglio 2022, di un decreto ad hoc, offre senza dubbio spazi significativi per migliorare la qualità dei dispositivi tecnologici utilizzati nel nostro Paese.

Il fatto, poi, che la certificazione applicata dall’Acn sia obbligatoria è rimarchevole, considerato che attualmente in Italia le infrastrutture critiche, come ad esempio quelle che operano nei campi delle telecomunicazioni, dell’energia, della Pubblica Amministrazione, nell’ambito dei servizi finanziari, cioè quelle che si occupano di settori strategici per lo sviluppo e la crescita del nostro welfare, sono poco più di 200.

Ma probabilmente ciò non basta e bisognerebbe estendere il perimetro (e quindi di conseguenza l’obbligatorietà della certificazione) anche ai fornitori chiave o alcuni ambiti attualmente non esplicitamente indicati nella lista.

L’altro aspetto chiave, inoltre, è andare più a fondo nell’accezione del perimetro per le società già in elenco. Come noto, infatti, le infrastrutture critiche hanno dichiarato in autovalutazione il perimetro di sicurezza cibernetica, di fatto creando – nella stessa azienda – un’area teoricamente più critica – quella dei servizi ritenuti “essenziali” – e un’altra con “meno” obblighi di sicurezza.

Non possiamo avere una sicurezza a livello informatico a due velocità, ma occorre lavorare su un unico binario per garantirla in maniera capillare e diffusa, sia dentro le stesse aziende del perimetro che nell’estensione di quest’ultimo, sia sul piano formale che sostanziale.

Si potranno opportunamente valutare livelli di adeguatezza differenziati, ma appare quanto meno opportuno stabilire, anche per i servizi “non essenziali” sul piano del perimetro di sicurezza nazionale, delle aspettative sui livelli di sicurezza dell’intera azienda. Un attacco ad una infrastruttura nazionale può iniziare fuori dal perimetro ma può insinuarsi, con il tempo, nel cuore della stessa. Le cose non sono necessariamente cosi separate come sembra essere. Va, quindi, approcciato l’argomento con una filosofia che in security prende il nome di “Zero Trust”. Le architetture IT esistenti sono piene di fiducia implicita, di cui gli aggressori abusano e non sono adatte alle minacce moderne e agli ambienti di lavoro moderni. Il paradigma “Zero Trust” implica la rimozione sistematica della fiducia implicita nelle infrastrutture IT, quindi andando oltre rispetto allo specifico software ed hardware.

Un aspetto che la Francia, ad esempio, tiene in assoluta considerazione da almeno dieci anni. Del resto, l’attualità ci richiama all’azione e le recenti offensive hacker contro gli operatori italiani dell’energia, nello specifico il Gestore dei servizi energetici (Gse) e l’Eni, invitano a reagire con misure opportune e iniziative di tutela dei sistemi informatici e dei software a disposizione. Come è stato osservato altrove, gli attacchi a Eni e Gse non sono episodi isolati, ma si inseriscono in un trend di “incremento generalizzato di attività malevole”, finalizzato ad ottenere credenziali di accesso mediante phishing, introdursi nel sistema e rubare informazioni, per cederle a un committente o chiedere direttamente un riscatto. Insomma, è sempre più urgente aumentare la resilienza delle infrastrutture digitali. Le raccomandazioni, da parte dell’Agenzia per la cybersicurezza nazionale, agli operatori energetici di innalzare i livelli di protezione digitale per adeguarli alla minaccia sempre crescente va proprio in questa direzione.

Dal Centro di valutazione e certificazione nazionale (Cvcn), ossia la squadra di esperti chiamata a verificare l’affidabilità di dispositivi tecnologici, e quindi la sicurezza informatica di questi strumenti, attraverso un laboratorio apposito istituito presso il Ministero dello Sviluppo economico e facendo ricorso anche a centri esterni accreditati – pubblici e privati – ci si attende molto. Uno dei punti più delicati è sicuramente quello dei controlli. Come ha di recente sostenuto Baldoni, “un Paese moderno deve essere in grado di capire se le tecnologie che mi sto mettendo in pancia sono affidabili e possono entrare nei nostri servizi essenziali”.

Anche sul fronte europeo, del resto, la necessità di certificare la sicurezza degli strumenti tecnologici messi in commercio è stata messa nero su bianco il nuovo Cyber Resilience Act, un regolamento che introduce diversi requisiti obbligatori di cybersicurezza per i prodotti che hanno componenti digitali, e questo per lungo tutto il loro ciclo di vita, con un coinvolgimento attivo e responsabile dei produttori stessi. È chiaro che la priorità assoluta resta quella di garantire il massimo livello di sicurezza nei confronti di possibili rischi cyber, per far fronte con aggiornamenti tecnici alle emergenti vulnerabilità che i sistemi digitali ai quali sono connessi possono evidenziare.

Resta il fatto, comunque, che il certificato ha una sua durata e non è valido sempre. Come ha giustamente rilevato Pier Luigi Rebuffi, segretario generale dell’Organizzazione europea per la cybersecurity (Ecso), “serve un approccio dinamico. La certificazione è data in un certo momento, il giorno dopo esce uno zero day exploit e tutto salta”. Una strada, insomma, ancora tutta da costruire.

L'importanza della certificazione cyber delle tecnologie essenziali

Di Gerardo Costabile

Non possiamo avere una sicurezza a livello informatico a due velocità, ma occorre lavorare su un unico binario per garantirla in maniera capillare e diffusa. L’intervento di Gerardo Costabile, amministratore delegato di DeepCyber – Gruppo Maggioli

Elezioni fiasco in Tunisia. Ha votato meno del 9%

Il 9% di affluenza è un referendum contro il presidente Saied? I tunisini hanno scelto di non votare: il presidente si trova davanti un Paese che non apprezza più le compressioni alla democrazie che ha forzato

Meloni, il moderatismo e quel "grazie" che deve al Pd. La versione di Pomicino

Lo storico leader Dc: “Meloni potrebbe guidare i conservatori europei nel solco della grande tradizione dei Tories inglesi e diventare in questo modo un grande alleato del Ppe. Oppure addirittura confluire nel Ppe, rafforzando così la rappresentanza italiana nello scacchiere popolare”

Sul Mes bisogna saper cogliere le differenze

Oggi, purtroppo, la situazione è completamente diversa rispetto a quando fu (comprensibilmente) evitato il ricorso al Mes. L’Italia dovrà mettere nel conto un aumento della sua esposizione finanziaria pari a circa 25 miliardi l’anno per compensare il mancato rinnovo da parte della Bce degli strumenti del “quantitative easing” che hanno fatto da paracadute. Senza Mes, saremo ancora più scoperti

Agente Bronx per Londra, Eva per il Reich. La storia di Elvira, che ingannò i nazisti

Di Maria Gabriella Pasqualini

Era una degli inglesi infiltrati nell’intelligence tedesca e riuscì a disseminare false informazioni sulla finta Operazione Ironside. L’articolo di Maria Gabriella Pasqualini, studiosa e docente dei servizi di sicurezza

Il nuovo impegno africano di Joe Biden

Appunti dal summit della Casa Bianca, con 49 capi di Stato africani. da cui emergono spinte positive al ruolo americano nel continente. Mai menzionata la Cina, elefante nella stanza delle conversazioni afro-americane. Il viaggio nel continente nel 2023

Le lobby nella “cura” della democrazia. L'intervento di Manfredi

I lobbisti seri, etici e consapevoli, che rispettano la legge e che sono orgogliosi di poter contribuire con la loro professionalità al processo democratico non hanno nulla a che vedere con i criminali prezzolati. I nostri colleghi giornalisti che parlano di “pascoli” dovrebbero ascoltarci e capire il valore strategico del nostro lavoro. Scrive Vincenzo Manfredi, delegato nazionale Lobby e Advocacy della Federazione nazionale relazioni pubbliche (Ferpi)

La superiorità morale non appartiene a nessuno. Etica e politica secondo Merlo

La “superiorità morale” è un dogma laico che non può essere impugnato da nessuna parte politica. Solo attraverso una autentica rettitudine personale e il rispetto delle regole sarà possibile garantire serietà e credibilità alla politica. Il commento di Giorgio Merlo

Ratificare il Mes non vuol dire usarlo. E la Bce sbaglia quando...Parla Valerii

Il direttore generale del Censis: “Dalla ratifica di questo trattato dipenderà molto del ruolo che giocherà l’Italia sullo scacchiere internazionale”. E sulle pensioni: “È stato dimostrato che non esiste una correlazione tra i pensionamenti e la creazione di nuovi posti di lavoro. Dunque non si genera nuova occupazione anticipando le uscite dei lavoratori”. E sulle critiche a Lagarde, Crosetto non ha tutti i torti

Non confondiamo lobbisti e faccendieri. L'appello di Giansante

In questi giorni si parla molto di lobby, ma nel dibattito giornalistico si confondono spesso due attività profondamente diverse. La lobby, cioè l’attività di relazioni correttamente svolta, contribuisce a migliorare la qualità del dibattito pubblico. Il commento di Gianluca Giansante, socio di Comin & Partners e docente presso il dipartimento di Scienze Politiche della Luiss Guido Carli

×

Iscriviti alla newsletter