Cybersecurity: le strategie per affrontare le recenti sfide alla sicurezza informatica
Gli attacchi informatici sono in costante aumento: dall’analisi degli ultimi report sul tema emerge come solo nel primo semestre del 2021 gli attacchi, o tentativi di attacco, di dispositivi IoT siano aumentati di oltre il 90% rispetto al precedente anno.
Gli obiettivi degli attacchi sono molteplici: in gran parte i device IoT sono sfruttati per entrare nella rete e violare gli altri dispositivi connessi, ma si riscontra altresì un aumento della diffusione degli attacchi DDoS (Distributed Denial of Service), volti a saturare le risorse di un sistema informatico fino a renderlo instabile, interrompendo le normali operazioni.
Tale tendenza è destinata a crescere: si prevede, infatti, che entro il 2024 oltre 22 miliardi di dispositivi saranno connessi all’Internet delle Cose.
Tendenza che risulta accentuata a seguito della crisi in Ucraina: gli eventi internazionali delle ultime settimane hanno conseguenze anche in tema di sicurezza dei sistemi informatici e dei dati. Gli attuali scenari bellici, infatti, evidenziano le possibili conseguenze cyber ai danni dei Paesi dichiarati ostili da Mosca, tra cui l’Italia. L’Agenzia per la Cybersicurezza Nazionale (Acn) ha di recente allertato gli enti governativi ed industriali in merito al concreto rischio che il nostro Paese potrebbe subire attacchi cyber legati alla situazione internazionale e alla guerra russa in Ucraina, invitandoli all’adozione di adeguate contromisure tecniche e organizzative. Il Copasir (Comitato Parlamentare per la Sicurezza della Repubblica) ha esaminato l’impiego di prodotti informatici realizzati da aziende russe, invitando nel medio termine gli enti pubblici a considerare una strategia di diversificazione delle soluzioni di cybersecurity.
In tale ambito, il Decreto Legge n. 21 del 21 marzo 2022 in tema di “Misure urgenti per contrastare gli effetti economici e umanitari della crisi ucraina” ha introdotto novità nel campo della cybersecurity che hanno l’obiettivo di consolidare la sovranità tecnologica e digitale nazionale, ridefinendo i poteri speciali in materia di difesa e sicurezza nazionale (c.d. Golden power) con riferimento a sistemi critici quali architetture Cloud o reti 5G, e prevedendo la tempestiva diversificazione dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, con particolare riferimento a strumenti per la protezione di endpoint ed a web firewall. A tal fine, per prevenire pregiudizi alla sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle PA derivanti dal rischio che le aziende produttrici di prodotti e servizi tecnologici di sicurezza informatica legate alla Federazione Russa non siano in grado di fornire servizi e aggiornamenti ai propri prodotti, le stazioni appaltanti sono state autorizzate all’acquisto di prodotti sostitutivi.
Il recente intervento del legislatore italiano nasce con specifico riferimento alla Federazione Russa, in particolare a seguito delle critiche legate all’uso dell’antivirus della russa Kaspersky, ma si inserisce in una più ampia strategia di consolidamento della cybersicurezza e della sovranità digitale nazionale e comunitaria, che passa dall’implementazione ed adozione di un quadro normativo condiviso dai 27 Stati Membri per la sicurezza delle infrastrutture critiche, fino ad arrivare all’obiettivo, più volte dichiarato dall’Europa, di rendere la regione indipendente anche dal punto di vista della produzione di hardware e componentistica e di erogazione di servizi ICT.
Si tratta tuttavia di strategie a medio-lungo termine. Nell’immediatezza, tenuto conto dell’evoluzione della situazione bellica, l’Agenzia per la Cybersicurezza Nazionale (Acn) invita tutti gli interlocutori a “procedere urgentemente a un’analisi del rischio derivante dalle soluzioni di sicurezza informatica utilizzate e di considerare l’attuazione di opportune strategie di diversificazione”. A tal fine, il consiglio dell’Agenzia è quello di focalizzarsi su:
- Endpoint security, ivi compresi applicativi antivirus, antimalware ed endpoint detection and response (Edr);
- Web application firewall;
- Protezione della posta elettronica;
- Protezione dei servizi Cloud;
- Managed security service.
Articolo pubblicato su IoTtoday