Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Giu 27, 2017 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
Con la pubblicazione sulla Gazzetta ufficiale (n. 125 del 31 maggio 2017) è stato adottato il nuovo “piano nazionale per la protezione cibernetica e la sicurezza informatica”.
Un provvedimento (scaricabile qui) che fissa una serie di strategie e strumenti che dovrebbero permettere al nostro paese di mettere a punto le infrastrutture necessarie per creare un sistema di difesa nei confronti di attacchi che prendono di mira in particolar modo le “infrastrutture critiche” in Italia.
Come descritto nel portale sicurezzanazionale.gov.it, il documento mira a sviluppare i seguenti indirizzi strategici:
Tutti obiettivi interessanti e senza dubbio utili. Ma qual è il giudizio su questo piano di chi nella sicurezza informatica lavora ogni giorno? Lo abbiamo chiesto ad alcuni esperti del settore che hanno accettato di commentare per Security Info le linee guida del nuovo piano di sicurezza.
Il risultato è un giudizio in chiaro-scuro, caratterizzato da un cauto ottimismo ma anche da una certa diffidenza nei confronti di un apparato burocratico che troppo spesso ha dimostrato di fermarsi alle parole senza far seguire i fatti.
La nuova organizzazione dovrebbe consentire migliori tempi di risposta e procedure semplificate per rispondere alle emergenze.
Marco Rottigni, Consulting SE di FireEye ne traccia tutto sommato un bilancio positivo. “Il piano nazionale per la protezione cibernetica e la sicurezza informatica segue un’iniziativa simile rilasciata per il periodo 2014-2015, forte dell’esperienza di quell’iniziativa e di quella maturata da paesi tecnologicamente più avanzati” spiega Rottigni.
In questo senso, quindi, rappresenterebbe un passo strategico importante soprattutto in chiave programmatica ed evolutiva del sistema Paese, ratificando molte delle moderne Best Practice suggerite da framework internazionali.
Rottigni sottolinea anche il cambio di prospettiva che il provvedimento introduce. “È un passo che sollecita caldamente alle infrastrutture sia pubbliche che private l’adozione di strategie di difesa basate su analisi e risposta; il potenziamento di capacità quali Intelligence per l’attribuzione dell’attaccante; comprensione delle tattiche e tecniche di attacco; azioni di cooperazione e condivisione di informazioni, diffusione della cultura di sicurezza”.
Insomma: secondo Rottigni la filosofia del Quadro Strategico Nazionale pone temi importanti come quelli di organizzazione, di analisi, di potenziamento delle tecnologie per un miglior rilevamento e di aumento della capacità di contrasto.
Tutti aspetti che sono indispensabili in un contesto moderno. “Gli attacchi cyber sono evoluti recentemente verso tattiche e strategie ideate da attaccanti molto ben strutturati e organizzati” conclude Rottigni.
“Per quanto sofisticata, nessuna tecnologia può bastare da sola a garantire il rilevamento di segnali di attacco che spesso non utilizzano neppure strumenti di malware; bensì metodologie, compromissione del fattore umano, furto di credenziali e ingegneria sociale. Il contrasto di questo tipo di attaccante deve necessariamente far leva sulla conoscenza della minaccia e della tipologia di attaccante; sulla capacità di gestire le Security Operations in modo snello, rapido e collaborativo; sulla capacità di contenere le infezioni, di utilizzare sistemi di triaging per investigare in modo preciso ed approfondito le evidenze; di isolare l’attaccante, prevenendo così il trafugamento dei dati e delle informazioni obiettivo della missione di attacco”.
(continua a pagina 2)
Mag 30, 2025 0
Mag 14, 2025 0
Apr 14, 2025 0
Apr 10, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...