Cybersecurity: le strategie per affrontare le recenti sfide alla sicurezza informatica

13/04/2022
di Giulia Rizza

Gli attacchi informatici sono in costante aumento: dall’analisi degli ultimi report sul tema emerge come solo nel primo semestre del 2021 gli attacchi, o tentativi di attacco, di dispositivi IoT siano aumentati di oltre il 90% rispetto al precedente anno.

Gli obiettivi degli attacchi sono molteplici: in gran parte i device IoT sono sfruttati per entrare nella rete e violare gli altri dispositivi connessi, ma si riscontra altresì un aumento della diffusione degli attacchi DDoS (Distributed Denial of Service), volti a saturare le risorse di un sistema informatico fino a renderlo instabile, interrompendo le normali operazioni.

Tale tendenza è destinata a crescere: si prevede, infatti, che entro il 2024 oltre 22 miliardi di dispositivi saranno connessi all’Internet delle Cose.

Tendenza che risulta accentuata a seguito della crisi in Ucraina: gli eventi internazionali delle ultime settimane hanno conseguenze anche in tema di sicurezza dei sistemi informatici e dei dati. Gli attuali scenari bellici, infatti, evidenziano le possibili conseguenze cyber ai danni dei Paesi dichiarati ostili da Mosca, tra cui l’Italia. L’Agenzia per la Cybersicurezza Nazionale (Acn) ha di recente allertato gli enti governativi ed industriali in merito al concreto rischio che il nostro Paese potrebbe subire attacchi cyber legati alla situazione internazionale e alla guerra russa in Ucraina, invitandoli all’adozione di adeguate contromisure tecniche e organizzative. Il Copasir (Comitato Parlamentare per la Sicurezza della Repubblica) ha esaminato l’impiego di prodotti informatici realizzati da aziende russe, invitando nel medio termine gli enti pubblici a considerare una strategia di diversificazione delle soluzioni di cybersecurity.

In tale ambito, il Decreto Legge n. 21 del 21 marzo 2022 in tema di “Misure urgenti per contrastare gli effetti economici e umanitari della crisi ucraina” ha introdotto novità nel campo della cybersecurity che hanno l’obiettivo di consolidare la sovranità tecnologica e digitale nazionale, ridefinendo i poteri speciali in materia di difesa e sicurezza nazionale (c.d. Golden power) con riferimento a sistemi critici quali architetture Cloud o reti 5G, e prevedendo la tempestiva diversificazione dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, con particolare riferimento a strumenti per la protezione di endpoint ed a web firewall. A tal fine, per prevenire pregiudizi alla sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle PA derivanti dal rischio che le aziende produttrici di prodotti e servizi tecnologici di sicurezza informatica legate alla Federazione Russa non siano in grado di fornire servizi e aggiornamenti ai propri prodotti, le stazioni appaltanti sono state autorizzate all’acquisto di prodotti sostitutivi.

Il recente intervento del legislatore italiano nasce con specifico riferimento alla Federazione Russa, in particolare a seguito delle critiche legate all’uso dell’antivirus della russa Kaspersky, ma si inserisce in una più ampia strategia di consolidamento della cybersicurezza e della sovranità digitale nazionale e comunitaria, che passa dall’implementazione ed adozione di un quadro normativo condiviso dai 27 Stati Membri per la sicurezza delle infrastrutture critiche, fino ad arrivare all’obiettivo, più volte dichiarato dall’Europa, di rendere la regione indipendente anche dal punto di vista della produzione di hardware e componentistica e di erogazione di servizi ICT.

Si tratta tuttavia di strategie a medio-lungo termine. Nell’immediatezza, tenuto conto dell’evoluzione della situazione bellica, l’Agenzia per la Cybersicurezza Nazionale (Acn) invita tutti gli interlocutori a “procedere urgentemente a un’analisi del rischio derivante dalle soluzioni di sicurezza informatica utilizzate e di considerare l’attuazione di opportune strategie di diversificazione”. A tal fine, il consiglio dell’Agenzia è quello di focalizzarsi su:

  • Endpoint security, ivi compresi applicativi antivirus, antimalware ed endpoint detection and response (Edr);
  • Web application firewall;
  • Protezione della posta elettronica;
  • Protezione dei servizi Cloud;
  • Managed security service.

Articolo pubblicato su IoTtoday

Riproduzione riservata ©

ALTRE NEWS

Gmail e privacy, mai stati sinonimi

E’ cosa appurata che Google, attraverso il suo servizio di posta elettronica, abbia negli anni avuto accesso e scansionato le mail di milioni di utenti…. Leggi Tutto

Droni e privacy: cosa cambia con la normativa europea (GDPR)?

Nel nostro Paese è in crescita l’interesse per i SAPR (Sistemi aeromobili a pilotaggio remoto), meglio conosciuti come droni e il loro utilizzo nei diversi… Leggi Tutto

IoT in azienda: quali rischi e come mitigarli

Un recente studio internazionale The Internet of Things (IOT): Today and Tomorrow pubblicato da Aruba ha evidenziato che su 3100 decision maker intervistati sia IT… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Siamo felici di dare il nostro contributo in numerosi eventi che trattano di nuove tecnologie e business digitale sotto vari aspetti. Il nostro apporto si ispira ai temi di interesse legale che, sempre più spesso, coinvolgono l’intera organizzazione.

Inoltre, a cadenza mensile, organizziamo il Colin Focus Day, un incontro di approfondimento gratuito sempre molto apprezzato. A Milano, o in videoconferenza, il Colin Focus Day è occasione di confronto e networking su temi legali-informatici e business.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






    * Informativa Privacy Autorizzo il trattamento dei miei dati personali secondo quanto stabilito dal regolamento europeo per la protezione dei dati personali n. 679/2016, GDPR.

    * (campo obbligatorio)
    Questo sito è protetto da reCAPTCHA e vengono applicate l' Informativa sulla Privacy e i Termini e Condizioni di Google.