«Parte il sistema unico del governo per arginare truffe e furti di dati sensibili, e per proteggere le infrastrutture sensibili del Paese. Vecchione (Dis): “Con la legge sul Perimetro, siamo all’avanguardia dell’Europa”.

Nella storia dell’evoluzione della cybersecurity italiana, la notte del 21 ottobre 2020 sarà ricordata come il momento esatto in cui il nostro Paese, recuperando anni di ritardo, raggiunge e supera gli altri stati membri dell’Unione Europea. Ieri infatti è stato pubblicato sulla Gazzetta Ufficiale il tanto atteso Dpcm 1, il decreto del Presidente del consiglio Giuseppe Conte che individua, allargandola ben oltre gli standard di Bruxelles, la platea degli operatori (gestori di infrastrutture e servizi ritenuti strategici) che rientrano nel Perimetro di sicurezza cibernetica nazionale. Ossia il sistema unico di difesa digitale messo in piedi dal governo. Ossia il sistema unico di difesa digitale messo in piedi dal governo.

La materia è tecnica, ma ha ricadute sulla vita di tutti. Non foss’altro perché qualsiasi servizio essenziale dello Stato oggi è digitalizzato, dalla sanità alle pensioni, e, come tale, sottoposto alla minaccia dell’emorragia di dati sensibili e della manomissione. Basti pensare che alle 16.40 di ieri una qualificata società internazionale aveva rilevato già 11,2 milioni di attacchi nel mondo: 11.000 al minuto, 186 ogni secondo. E c’è un luogo – nel palazzo novecentesco di Piazza Dante a Roma, sede del Dipartimento delle informazioni per la sicurezza (Dis) – dove questo conflitto quotidiano si vede a occhio nudo, perché assume la forma di istogrammi colorati, di cifre che si rincorrono sui monitor in stile Matrix, di un planisfero digitale su cui i computer tracciano parabole rosse, indicando, per ogni attacco, la città di provenienza e la città obiettivo.

Dunque si comprende la soddisfazione del prefetto Gennaro Vecchione, il direttore del Dis cui è assegnato il compito di coordinare l’attuazione del Perimetro di sicurezza cibernetica, per l’emanazione del Dpcm 1, primo di una serie di quattro decreti che dovrebbero portare, nell’arco di un anno, il sistema a regime. “Negli ultimi trentasei mesi è stato avviato un processo di adeguamento normativo volto a potenziare la resilienza del Paese. Con la legge sul Perimetro, l’Italia si è posta all’avanguardia dell’Europa”.

L’elenco segreto e le 6 ore
Il Dpcm 1 detta i criteri attraverso cui i ministeri individuano i soggetti da includervi: sostanzialmente le aziende e gli enti pubblici che svolgono funzioni essenziali per lo Stato. L’elenco è e resterà riservato. Sarà composto da non meno di 150 nominativi e sarà ultimato tra un mese. Nel caso di incidente, l’azienda violata è tenuta a informare, entro 6 ore al massimo, il Csirt (Computer security incident response team) cioè il gruppo di esperti istituito presso il Dis. Quando l’intrusione è grave, si attiva il Nucleo per la sicurezza cibernetica, che è l’architrave della difesa digitale italiana. Presieduto dal professor Roberto Baldoni, il Nucleo propone al presidente del Consiglio delle ipotesi di risposta all’attacco e coordina il ripristino del servizio. “Grazie al Nucleo – spiega Vecchione – è assicurato il raccordo tra tutti gli attori nazionali dell’architettura cyber. Vi partecipano delegati del Dis, di Aise e Aisi, dei ministeri, dell’Agenzia per l’Italia digitale, della Protezione Civile, della Postale e il consigliere militare del premier”.
Il nodo delle sei ore è cruciale, per due motivi: 1) dimostra quanto si è portata avanti la normativa italiana rispetto alla direttiva Nis europea, che impone l’obbligo di notifica entro le 24 ore successive non all’intrusione ma al malfunzionamento del servizio; 2) chi, nel Perimetro, non comunica l’incidente, rischia multe che arrivano a 1,5 milioni di euro».

Il piano da 2,5 miliardi di euro
Una volta inseriti nell’elenco segreto, gli operatori hanno sei mesi per fornire al governo la lista delle reti e dell’hardware utilizzato, che deve passare il vaglio del Centro di Valutazione e Certificazione nazionale, creato al Mise per scoprire le vulnerabilità sfruttabili dagli hacker. Per completare il Perimetro e incentivare i privati, un ulteriore contributo può arrivare dal Recovery Fund: servono almeno 2,5 miliardi di euro. Nelle previsioni degli analisti di intelligence, il Perimetro spingerà il sistema Paese a dotarsi di alcuni asset tecnologici che ancora non abbiamo e per i quali dobbiamo rivolgerci a fornitori stranieri. Come un servizio di cloud nazionale, ad esempio. O un antivirus interamente realizzato da imprese italiane.

 

https://www.gazzettaufficiale.it/eli/id/2020/10/21/20G00150/sg

https://www.msn.com/it-it/notizie/italia/uno-scudo-contro-gli-attacchi-sul-web-arriva-la-cyber-difesa-dellitalia/ar-BB1agCb6

Twitter
Visit Us
LinkedIn
Share
YOUTUBE