Cybersecurity

  • Home
  • Cybersecurity

Cybersecurity benvenuti in questo spazio dedicato alla cybersecurity un ramo della sicurezza che si occupa della protezione delle infrastrutture informatiche

333 followers : è una grande soddisfazione per noi che curiamo questa pagina da qualche anno senza interruzione tutte le...
29/10/2021

333 followers : è una grande soddisfazione per noi che curiamo questa pagina da qualche anno senza interruzione tutte le settimane. Abbiamo parlato di tutti gli aspetti possibili e immaginabili relativi alla sicurezza informatica. E' giunto il momento di fare una pausa e ripensare il prodotto per evitare ripetizioni e mantenere alta l' attenzione dei followers. Non abbiamo mai inteso fare una pagina per addetti ai lavori, ma abbiamo cercato di avvicinare con prudenza e gradualità il cittadino comune alle varie problematiche della Cybersecurity. Pensiamo di esserci riusciti bene di aver chiarito tanto, forse troppo. E' giunto il momento di acquisire nuovi stimoli e nuovi spunti per realizzare un prodotto 2.0 che vada oltre. Speriamo che grazie al passaparola gli articoli sin qui pubblicati siano scoperti e approfonditi dai lettori perchè sempre attuali. Vedremo con quale formula ritornare.
A risentirci.

FIVE EYESEsiste un problema di armonizzazione delle Difese UE con la Nato e con altri Paesi Alleati, ci sono molte quest...
29/10/2021

FIVE EYES

Esiste un problema di armonizzazione delle Difese UE con la Nato e con altri Paesi Alleati, ci sono molte questioni irrisolte e di questo abbiamo diffusamente parlato.
Quello che va sottolineato è l’ inadeguatezza della UE sotto il profilo delle telecomunicazioni e relativamente all’ integrazione delle reti di intelligence. Ma non parliamo di intelligence in senso generale, ma in termini di telecomunicazioni applicate all’ intelligence.
Da decine di anni esiste Five Eyes alleanza in tal senso tra Stati Uniti, Regno Unito, Australia, Nuova Zelanda e Canada. Questi Paesi monitorano le comunicazioni di ogni tipo e sfruttano quanto appreso per motivi di Difesa e non solo.
Ora perché non esiste a livello UE qualcosa del genere ?
Con grande difficoltà si è convenuto su una politica Cyber comune, affidata al Commissario Europeo alla Sicurezza, ma questa scelta non ha senso se non c’è integrazione sia nel senso delle reti di telecomunicazione che nel monitoraggio delle stesse. Adesso sarebbe troppo lungo entrare nel merito, ma ci sono problemi a guidare un monitoraggio oltre Oceano, per esempio la Cina, come conduce Five Eyes eppure se la UE vuole difendersi, ci deve pensare seriamente. Non è solo un problema di costi, ma di infrastrutture e di risorse umane.
Le reti semi-riservate di natura biomedicale o di ricerca accademica di altra natura vanno protette veramente, in Europa esistono colossi come Philips o Siemens che gestiscono infrastrutture di tale natura e in pratica combattono a mani n**e contro la concorrenza russa, cinese o dei Paesi Five EYES, per non parlare dei Paesi outsider, tradizionalmente molto attivi nella acquisizione di informazioni.

CHE FARE ?Il ransomware imperversa senza tregua, vengono pubblicate continuamente notizie di attacchi di qua e di là e, ...
22/10/2021

CHE FARE ?
Il ransomware imperversa senza tregua, vengono pubblicate continuamente notizie di attacchi di qua e di là e, soprattutto, su ogni genere di attività commerciale e non.
Colgo l’ occasione per ribadire per l’ ennesima volta che, nonostante qualcuno cerchi di far intendere il contrario, contro questo tipo di minaccia non esiste rimedio. Solo la prevenzione funziona, ma con sforzi notevoli e con la necessità di una grande concentrazione e la profusione di un notevole impegno. Insomma, per dirla tutta, se ti prendono di mira è veramente dura. Poi, una volta attaccato, puoi scegliere di pagare il riscatto, ma è tutto da dimostrare che gli hacker responsabili sblocchino le macchine colpite.
Abbiamo già spiegato che in pratica il virus infettante causa una criptazione compressiva del contenuto delle memorie delle macchine prese di mira. Quindi un algoritmo produce questo devastante risultato e a meno di una qualche collaborazione, che in genere si riceve col pagamento del riscatto, è pressoché impossibile indovinare la combinazione per caso.
Ecco perché questo ransomware è davvero un grande affare per chi lo pratica e una grossa fregatura per chi lo subisce.
Quindi i bollettini che vengono pubblicati concernenti attacchi di questo genere servono veramente a poco, diciamo che raramente indicano se la vittima ha pagato il riscatto e se una volta pagato le memorie siano tornate intellegibili.
Interessante può essere il ruolo della repressione ex post se solo si avesse un controllo più rigoroso delle linee telefoniche e si fosse in condizione di monitorare i movimenti di denaro dovuti al pagamento dei riscatti.
Penso che al momento siamo ancora lontani dalla soluzione del problema.

SEMPRE CONNESSI, MA SENZA PIU' PASSWORDS ?La autenticazione a due fattori non sostituirà le password. Primo perché  spes...
15/10/2021

SEMPRE CONNESSI, MA SENZA PIU' PASSWORDS ?

La autenticazione a due fattori non sostituirà le password.
Primo perché spesso si accede a un computer o a un programma offline, senza collegamento di rete, perché non c’è il segnale del telefono, perché non vogliamo essere connessi e quindi i messaggi sms o i pin provvisori di accesso non possono funzionare.
Non è proprio così talune app consentono la generazione di pin temporanei in modalità offline, ma le condizioni di sicurezza decadono in maniera sensibile.
Diciamo che Microsoft ha dato la notizia relativa all’ accesso in condizioni di normalità, sostenendo che le password non saranno più necessarie, ma questa è una indicazione di massima perché non sempre è possibile che vada a buon fine un riconoscimento facciale o quello di un impronta digitale e allora riecco la password che peraltro è indispensabile per esempio per lo SPID: Mi si dirà che le password sono contenute e custodite nei browser o nei password manager, ma sempre password rimangono.
Insomma la notizia è stata strillata, ma con un po' di frettolosità da giornalisti che sono poco addentro il cyber.
Una cosa si può dire : che tutte le aziende per loro motivi di sicurezza intrinseca tendono a tenere la fruizione dei prodotti o dei servizi online e questo però rappresenta un pericolo non solo per la privacy, ma anche per la sicurezza del sistema informativo, come abbiamo cercato di spiegare più volte. Più si rimane online, più si amplia la finestra di rischio di intrusione, di ransomware, di sovrascritture, di intasamento delle infrastrutture informatiche.
Per fortuna più lavoro per i cyber-operatori !

COME CI RICONOSCONO IN RETE ?Ma come siamo riconoscibili in un network ? In parole povere  come fa la rete che ci ospita...
08/10/2021

COME CI RICONOSCONO IN RETE ?

Ma come siamo riconoscibili in un network ? In parole povere come fa la rete che ci ospita a sapere che siamo proprio noi ?
Il numero di telefono, l’ indirizzo IP ?
Niente di tutto questo.
Per quanto riguarda la telefonia cellulare lo strumento primo di identificazione è la SIM, ovvero quel chip dorato che ci viene consegnato dal rivenditore dopo che abbiamo comunicato i nostri dati anagrafici e ci viene conferito il numero di telefono. La Sim dice alla rete chi siamo e che siamo abilitati a trasmettere e ricevere non solo chiamate vocali, ma anche dati e cioè correre su internet. Navigare su internet con un telefono cellulare è intrinsecamente più sicuro che con un computer.
Il navigante è più facilmente riconoscibile.
Può succedere che i dati del chip vengano riversati su n altro chip e quindi ci sia una clonazione della Sim. E’ improbabile, ma se si lascia il proprio smartphone incustodito è statisticamente possibile.
Questo spiega perché per accedere a servizi postali, bancari, assicurativi e compagnia cantando si adoperano altri ulteriori sistemi di identificazione come lo SPID che identifica con certezza pressochè assoluta il navigante. E’ veramente quasi impossibile acquisire il controllo fraudolento contemporaneo di linea telefonica e chiavi di autenticazione dello SPID.
Vi abbiamo chiarito perché esiste la necessità di operare con un sistema di identificazione univoco oltre alla SIM per accedere a servizi a contenuto economico o comunque dove è necessario tutelare incisivamente la privacy dei dati.

CONSIDERAZIONICosa non ha funzionato fino a questo momento circa le politiche per la sicurezza informatica nel nostro Pa...
01/10/2021

CONSIDERAZIONI

Cosa non ha funzionato fino a questo momento circa le politiche per la sicurezza informatica nel nostro Paese ?
Come si è articolato l’ intervento in concreto degli organi preposti alla sicurezza informatica ?
Anzitutto solo nel giugno 2021 ci si è accorti che mancava praticamente l’ ente preposto ad agire nel campo della sicurezza informatica. E’ incredibile, ma fino a quando non si è posto il problema della gestione delle risorse del Recovery Plan, nessuno si è accorto del fatto che non c’ era il “ braccio operativo” cui destinare queste risorse europee.
Vi era una grave anomalia data dalla gestione delle competenze circa la sicurezza informatica affidata ai servizi di sicurezza, che per petizione di principio hanno caratteristiche tali da non rendere proprio agevole il contatto da parte dell’ utenza.
Come è potuto accadere ?
Possibile che nessuno si fosse reso conto di questo fatto ?
Il bello è che le competenze non erano state affidate ai servizi di sicurezza veri e propri, ma all’ente sovrastante e coordinante il DIS ancora meno radicato su scala territoriale. E questo non è poco. Si è arrivati all’ assurdo di cooptare un professore universitario responsabile della sicurezza informatica quale vice-direttore del DIS. Insomma un vero e proprio pasticcio all’ italiana.
Adesso sulla carta c’è l’ Agenzia, dipendente dalla Presidenza del Consiglio, che è previsto debba essere l’ operatore responsabile della sicurezza informatica pubblica e privata.
Almeno sulla carta è una soluzione ragionevole e opportuna, sempre che l’ organico previsto per l’ Agenzia 300 unità, poi destinato a crescere fino a 800 unità sia dislocato anche nei territori periferici, perché se è vero che esiste lo smart working, è pur vero che occorre essere presenti anche fisicamente nelle aree produttive e industriali sparse per il Paese.
Il vero limite delle politiche per la sicurezza informatica attuate sin qui è stato rappresentato da un certo compiacimento dello studio, della ricerca, del convegno, dell’ approccio teorico in generale, peraltro proprio degli ambienti universitari da cui si è attinto largamente per gli organigrammi dei vari enti preposti.
Fino a quando l’ ambiente universitario non sarà controbilanciato dalla presenza di esperti di cybersecurity provenienti dai computer, dall’ hackeraggio, e non dall’ informatica teorica o dai commissariati, sarà molto difficile istituire un servizio per la sicurezza informatica potente, ma agile ed efficace, sempre pronto al contatto con l’ utente pubblico e privato.

LA NUOVA SICUREZZA INFORMATICA - TERZA PARTECinque sono gli obiettivi della nuova strategia di digitalizzazione.Primo ob...
24/09/2021

LA NUOVA SICUREZZA INFORMATICA - TERZA PARTE
Cinque sono gli obiettivi della nuova strategia di digitalizzazione.
Primo obiettivo è “diffondere l’identità digitale, assicurando che venga utilizzata dal 70% della popolazione”. Gli investimenti saranno utilizzati per il miglioramento dei servizi digitali per i cittadini e per la trasformazione delle PA nell’infrastruttura cloud e l’interoperabilità dei dati.
Servizi come pagoPA, la piattaforma per i pagamenti verso la PA e l’app IO, il punto unico di accesso per i servizi pubblici digitali, saranno migliorati, mentre comparirà una nuova piattaforma unica di notifiche digitali, per l’invio di notifiche con valore legale in modo interamente digitale, riducendo i tempi di invio tra PA e cittadini, le spese di spedizione e i problemi legati al mancato recapito.
Il sistema di identità digitale, ricordiamo gli attualmente esistenti SPID e CIE, saranno potenziati seppur con una semplificazione per l’utente, rendendo la user experience accessibile sempre più a tutti.
Il secondo obiettivo è “colmare il gap di competenze digitali, con almeno il 70% della popolazione che sia digitalmente abile”, ossia alla digitalizzazione dei servizi e delle infrastrutture deve affiancarsi ovviamente un percorso di alfabetizzazione digitale che coinvolga i diretti cittadini.
Le fasce della popolazione a cui è maggiormente dedicata questa azione sono quelle a maggior rischio di subire le conseguenze del digital divide. Le più tradizionali piattaforme educative, di istruzione e di supporto all’inserimento nel mondo del lavoro, saranno affiancate da esperienze di facilitazione digitale sul territorio e il Servizio Civile Digitale, fino a coinvolgere circa tre milioni di cittadini.
Il terzo obiettivo riguarda i servizi in cloud e infatti mira a “portare circa il 75% delle PA italiane a utilizzare servizi in cloud”. In questo caso l’approccio deve essere “cloud first”, ossia prevedere la migrazione dei dati e degli applicativi informatici delle singole amministrazioni verso un ambiente cloud.
È emblematico che il 95% dei circa 11mila data center utilizzati dagli enti pubblici italiani non è in regola in termini di sicurezza, affidabilità, capacità elaborativa ed efficienza. Le amministrazioni centrali potranno scegliere tra la migrazione sul Polo Strategico Nazionale, PSN, nuova infrastruttura dedicata cloud localizzata sul territorio nazionale, e il cloud “public” di uno tra gli operatori di mercato certificati.
Il livello di digitalizzazione delle PA italiane ha bisogno di essere portato al pari degli altri paesi, per combattere la ridotta produttività e lo spreco di risorse, che si registra ormai da tempo, e per cittadini e imprese il fatto che le diverse amministrazioni non siano interconnesse tra loro rappresenta un ostacolo, ecco che il quarto obiettivo di Italia Digitale 2026 è proprio “raggiungere almeno l’80% dei servizi pubblici essenziali erogati online”.
Verrà creata, quindi, la Piattaforma Nazionale Dati, che permetterà al cittadino di creare un unico profilo digitale, disponibile a tutte le amministrazioni, le quali disporranno di un catalogo centrale di “connettori automatici” (le cosiddette “API” – Application
Programming Interface) consultabili e accessibili tramite un servizio dedicato.
Infine, “raggiungere, in collaborazione con il Mise, il 100% delle famiglie e delle imprese italiane con reti a banda ultra-larga” è il quinto obiettivo, che coinvolgerà non solo le famiglie italiane sulla pen*sola, ma anche le isole, così come le scuole, la sanità e il 5G per le zone mobili a fallimento di mercato, quelle in cui attualmente ci sono solo reti 3G.
A livello europeo si mira a garantire una connettività a 1 Gbps per tutti e la piena copertura 5G delle aree popolate entro il 2030, attraverso la strategia europea Digital Compass. L’Italia vuole
raggiungere connessioni a 1 Gbps su tutto il territorio nazionale entro il 2026, 4 anni in anticipo rispetto all’UE.
L’Italia sarà la prima a beneficiare in Europa dei due strumenti del NextGeneration UE: il Dispositivo per la Ripresa e Resilienza, RRF, che garantirà risorse per 191,5 miliardi di euro per il quinquennio 2021-2026, di cui 68,9 miliardi a fondo perduto, e il Pacchetto di assistenza alla Ripresa per la Coesione e i Territori di Europa, REACT-EU.
Come ha dichiarato lo stesso Draghi, l’Italia attingerà a questi finanziamenti tramite i prestiti della RRF, stimati in 122,6 miliardi.
“Digitalizzazione, Innovazione, Competitività, Cultura” mira alla modernizzazione digitale delle infrastrutture di comunicazione del Paese, nella Pubblica Amministrazione e nel suo sistema produttivo.

LA NUOVA SICUREZZA INFORMATICA - SECONDA PARTEItalia Digitale 2026 è la nuova strategia di digitalizzazione per l’Italia...
17/09/2021

LA NUOVA SICUREZZA INFORMATICA - SECONDA PARTE

Italia Digitale 2026 è la nuova strategia di digitalizzazione per l’Italia promossa dal Ministero per l’innovazione tecnologica e la digitalizzazione, guidato dal Ministro Vittorio Colao, che prevede al suo interno anche misure di rafforzamento della cyber security per contrastare l’aumento delle vulnerabilità e di minacce cyber.
Vediamo nel dettaglio cosa ci aspetta, tenendo conto anche delle risorse stanziate nel Piano Nazionale di Ripresa e di Resilienza.
Il PNRR destinerà 620 milioni di euro alla cyber security delle PA per potenziare personale e strutture. “Digitalizzazione, Innovazione, Competitività, Cultura” sarà il primo obiettivo mirato alla modernizzazione digitale delle infrastrutture di comunicazione del Paese, nella Pubblica Amministrazione e nel suo sistema produttivo.
In questo modo, la Pubblica Amministrazione sarà dotata di strumentazioni più tecnologiche e personale e infrastrutture verranno potenziate, così come la stessa organizzazione e le procedure interne e orientate al cittadino.
Per quanto riguarda le imprese e la loro digitalizzazione, grazie alla cosiddetta Transizione 4.0, le imprese del comparto editoria e della filiera della stampa oltre alle filiere agroalimentari del Mezzogiorno vedranno la realizzazione di reti ultraveloci in fibra ottica, 5G e investimenti per il monitoraggio satellitare.
Sul campo cyber, Draghi ha dichiarato che si potenzieranno “gli asset e le unità cyber incaricate della protezione della sicurezza nazionale e della risposta alle minacce cyber. Tutto ciò sarà svolto in pieno raccordo con le iniziative Europee e alleate, per assicurare la protezione degli interessi comuni dei cittadini e delle imprese”.
Italia Digitale 2026 parte dall’attuazione del Perimetro di sicurezza nazionale cibernertica e da misure di rafforzamento della difesa cyber, divise in quattro macroaree di intervento.
Si parte dal potenziamento dei presidi front-line per la gestione degli alert e eventi a rischio intercettati verso le PA e le imprese di interesse nazionale.
Si passa poi al consolidamento delle capacità tecniche di valutazione e audit continuo della sicurezza di apparati elettronici e applicazioni che erogano servizi, fino all’inserimento di nuovo personale che si occupa specificatamente del controllo e della prevenzione del cyber crime e minacce cibernetiche.

L' ATTACCO AL TELELa completa digitalizzazione del network o meglio dei network lungo i quali corrono le informazioni el...
14/09/2021

L' ATTACCO AL TELE

La completa digitalizzazione del network o meglio dei network lungo i quali corrono le informazioni elettromedicali e le relative telecomunicazioni pone dei seri quesiti circa la sicurezza prossima ventura di queste importanti infrastrutture.
Ancora non si hanno elementi completi circa l’ entità del danno fisico relativo al sistema informativo dell’ Ospedale San Giovanni Addolorata di Roma, ma la natura resa nota dell’ attacco ransomware fa ritenere che i danni sono notevoli perché la compressione dolosa delle memorie con consequenziale inutilizzabilità delle stesse rese inaccessibili a chi non paga la somma richiesta causa una situazione di emergenza e di impossibilità di esercizio del sistema informativo e della rete a suo servizio.
Ovviamente occorrerebbe conoscere l’ architettura dell’ infrastruttura informatica del san Giovanni per cogliere l’ esatta pericolosità dell’ attacco che non è solo ransom, ma può consistere in una violazione di dati sanitari. Occorrerebbe sapere se parte amministrativa e parte tecnico-sanitaria sono interconnesse e in che misura e se sono state colpite entrambe.
Ma fermiamoci a questo per dire che tale attacco parrebbe portato con le stesse modalità di quello sferrato ai server sanitari della regione Lazio.
E’ in atto un salto di qualità volto a maturare la capacità di colpire infrastrutture sanitarie nel nostro Paese da parte di un gruppo ancora non identificato.
Ritengo che il bersaglio vero dell’ offensiva sia il TELE, l’ infrastruttura semi-riservata, che conduce in remoto gestione di parametri biomedicali di soggetti interessanti per patologie specifiche, funzioni, età e così via. Il TELE ovviamente si connette con ospedali, centri di ricerca scientifici, Laboratori Universitari e decine di strutture sensibili per la sicurezza del Paese.
Alla parte biomedicale si aggiunge l’ infrastruttura di comunicazione vera e propria che connette le menti di eminenti scienziati, uomini della sicurezza, sperimentatori e vari altri soggetti.
Se un attacco dovesse essere sferrato al TELE le conseguenze potrebbero essere catastrofiche perché i computer in dotazione ad esso contengono dati veramente importanti.
Essendo poi l’ infrastruttura semi-riservata appare difficile anche per la Polizia Postale organizzare un efficace serie di contromisure preventive.
Da notare che il TELE è ramificato in buona parte del territorio nazionale e necessita di protezione anche in punti di accesso estremamente periferici.
Serve a mio giudizio un gruppo dedicato a questo scopo che metta in atto tutta quella profilassi di cybersecurity e quella capacità di rimediare prontamente ad eventuale danni.
Il TELE poi è frammentato in decine di sigle, consorziate e interconnesse, il che rende difficile l’ opera di profilassi.
Dopo i due episodi romani serve che il governo si faccia aggiornare compiutamente sull’ attività del TELE e prenda quelle opportune misure riservate per fare fronte a possibili emergenze.
Qui sarebbe lungo addentrarsi nelle problematiche connesse, ma vi assicuro che la questione è veramente complessa e delicata per la natura particolare di questa strategica infrastruttura.
U.T.

LA NUOVA SICUREZZA INFORMATICA _ PRIMA PARTEil decreto legge n. 82 del 14 giugno 2021, che convertito, con modificazioni...
10/09/2021

LA NUOVA SICUREZZA INFORMATICA _ PRIMA PARTE

il decreto legge n. 82 del 14 giugno 2021, che convertito, con modificazioni, nella legge n. 109 del 4 agosto 2021 sancisce la nascita dell’Agenzia nazionale della cybersicurezza[2], dipendente dalla Presidenza del Consiglio dei Ministri .Alle forze di polizia resta la cosiddetta cyber-investigation [3], mentre le operazioni di cyber-intelligence alle agenzie di intelligence.
La stessa legge ha istituito, presso la Presidenza del Consiglio dei ministri, il Comitato interministeriale per la cybersicurezza (CIC), con funzioni di consulenza, proposta e vigilanza in materia di politiche di cybersicurezza.
Al vertice dell'agenzia il Consiglio dei ministri il 5 agosto nomina Roberto Baldoni, dal 2017 vice direttore del Dipartimento delle informazioni per la sicurezza..
Organizzazione
Il direttore dell'ACN agisce sotto la responsabilità del Presidente del Consiglio dei Ministri, a cui è attribuita “l'alta direzione e la responsabilità generale delle politiche di cybersicurezza”, e dell’Autorità delegata per la sicurezza della Repubblica e in stretta collaborazione con il Sistema di informazione per la sicurezza della Repubblica.
Dispone di 300 unità di personale, trasferiti dai vari organismi che finora si sono occupati di sicurezza informatica, che a regime diventeranno 800.
Reparti[Nucleo per la cybersicurezza
• Computer security incident response team (CSIRT Italia)
• Centro di valutazione e certificazione nazionale (CVCN)
• Computer Emergency Response Team (CERT)
• Network and information systems
cui sono destinati circa 620 milioni di euro previsti dal PNRR, essendo la transizione digitale uno degli obiettivi che l’Europa ha richiesto al nostro Paese.
• tutela la sicurezza informatica, sia nel settore pubblico che privato;
• monitora e rileva gli attacchi informatici avvalendosi di un team di esperti e del Centro di valutazione e certificazione nazionale;
• implementa i sistemi di sicurezza delle pubbliche amministrazioni, degli operatori di servizi essenziali (OSE) e dei fornitori di servizi digitali (FSD);
• è l’unico interlocutore in materia di sicurezza cibernetica dei soggetti pubblici e privati, della sicurezza delle reti e dei sistemi informativi nonché delle reti di comunicazione elettronica.
L’Agenzia per la Cybersicurezza Nazionale, inoltre, si propone di innovare e stimolare la crescita informatica e promuove progetti di innovazione e sviluppo in campo tecnologico e scientifico.

ACNAbbiamo accennato la scorsa settimana a questo fatto nuovo rappresentato dai fondi del PNRR per la Cybersicurezza. Ma...
03/09/2021

ACN

Abbiamo accennato la scorsa settimana a questo fatto nuovo rappresentato dai fondi del PNRR per la Cybersicurezza. Ma è veramente così ?
E’ così, ma non è così. I fondi sono in parte destinati specificatamente alla sicurezza informatica, ma in buona parte sono ancora destinati a favorire la digitalizzazione e la costruzione di infrastrutture informatiche e di telecomunicazioni.
L’ altra circostanza che abbiamo toccato è quella rappresentata dalla improvvisa quanto repentina creazione della ACN organizzazione deputata a gestire le problematiche di politica della sicurezza informatica.
E già così vi facciamo capire come in effetti ci sono delle perplessità sulle modalità di questa ennesima riforma del settore della sicurezza informatica.
Diciamo subito che le hanno provate tutte e senza ripetere quanto riportato nel post della scorsa settimana, nessuno dei rimaneggiamenti proposti sin qui, ispirati a vari modelli stranieri, è servito a far decollare la sicurezza informatica in Italia. Pochi effettivi, duplicazioni di ruoli, scarsa chiarezza sulle regole di ingaggio delle varie entità.
Per questo abbiamo deciso di fornire delle monografie di facile letture su questa ennesima rivoluzione copernicana suddivise in più post per evitare di annoiare.

RECOVERY PLANNella prima trance del Recovery Plan ci sono fondi anche per la Cybersecurity. E’ un evento epocale, un ric...
27/08/2021

RECOVERY PLAN

Nella prima trance del Recovery Plan ci sono fondi anche per la Cybersecurity. E’ un evento epocale, un riconoscimento significativo che colloca la sicurezza informatica tra i volani di sviluppo per l’ economia nazionale.
Bisogna vedere come l’ ingente somma sarà impiegata in concreto, perché occorre un punto di equilibrio tra pubblico e privato, tra dimensione nazionale e piani territoriali perché abbiamo avuto modo di verificare, parlando del tremendo attacco alla regione Lazio, come siano sguarnite le difese degli enti territoriali intermedi e come si sia privilegiato il piano nazionale, concentrando risorse economiche e umane.
Solo che la sicurezza informatica deve vivere a tutti i livelli dalla piccola e media impresa della Calabria fino al Ministero dell’ Interno di Roma.
E non è facile stabilire il mix occorrente per garantire le difese più opportune a questa tipologia di esigenza in una logica di cooperazione tra enti, entità ed aziende che si occupano di parte del carico di responsabilità inerenti la sicurezza informatica ai vari livelli.
Per esempio non sempre è operativa la polizia a livello locale e quindi servono rimedi che compensino questa carenza.
Il DIS la sigla che si occupava del coordinamento e della supervisione della sicurezza informatica a livello nazionale e che operava eminentemente al centro con i suoi potenti mezzi lasciava le periferie piuttosto disorientate. Diciamo che per la sicurezza informatica dovrebbe esistere una organizzazione tipo Protezione Civile con ramificazioni dal Centro alla periferia.
In questo senso bisogna vedere come potrà operare la nuova sigla costituita a giugno scorso che in pratica porta fuori dall’ ambito dei servizi di sicurezza la cybersecurity. Ci riferiamo all’ Agenzia per la Cybersicurezza Nazionale che al momento esiste sulla carta e serve come espediente giuridico per far fronte ad una falla che indubbiamente esisteva.
Insomma credo che siano necessari aggiustamenti di carattere organizzativo.
Comunque torneremo sull’ argomento Recovery Plan per valutare come si potrà indirizzare il governo e come concretamente saprà gestire attraverso la neocostituita Agenzia il flusso finanziario indirizzato alla sicurezza informatica..

PASSO AL 5G ?La semplicità è tutto, anche nella Cybersecurity. Quante volte ve lo abbiamo ricordato in questa rubrica qu...
20/08/2021

PASSO AL 5G ?

La semplicità è tutto, anche nella Cybersecurity. Quante volte ve lo abbiamo ricordato in questa rubrica quando si è trattato di aiutarvi ad individuare un criterio utile a effettuare delle scelte e dei comportamenti nel campo della Cybersecurity quotidiana. Sicurezza informatica forse questo è il termine che preferite rispetto a Cybersecurity.
Ma proviamo ad affrontare un tema molto pratico che tiene impegnati molti. Passo o non passo al 5G ?
Ovviamente l’ interrogativo vale per quelli che abitano in centri urbani dove è già presente l’ infrastruttura 5G, che bisogna dire sta procedendo abbastanza spedita per diffusione e sperimentazione.
Ci sono molte offerte per la telefonia mobile molto vantaggiose per chi si “ accontenta “ del 4G e ci sono offerte per il 5G dirette soprattutto ad una utenza giovane, che evidentemente è considerata più pronta al cambiamento.
Già perché abbiamo avuto modo di spiegare che il 5G segna una innovazione radicale nel modo di connettersi ad Internet, non è un problema di velocità di connessione, ma proprio un modo di vivere la connessione in tempi, modi e metodi straordinariamente nuovi. Niente a che vedere con il passaggio dal 3G al 4G, dove la differenza era eminentemente un fatto di velocità di connessione.
Molti vedono nel 5G il trionfo del Grande Fratello e quindi vivono con una certa apprensione il possibile passaggio al 5G.
Molti sono preoccupati per le possibili ricadute sanitarie di questa tecnologia e quindi anche qui non sono molto propensi al passaggio al 5G.
Io suggerisco una chiave di lettura molto più semplice e offro un metodo di scelta ispirato ad esigenze molto operative.
Se la vostra vita è organizzata in maniera poco tecnologica, per esempio non avete la lavatrice o il forno “ smart” tanto per citarne una, allora avete poco bisogno del 5G. Se desiderate una vita poco caratterizzata da emissioni elettromagnetiche fino in casa, allora non optate per il 5G ;in pratica se non desiderate essere connessi h24 e ovunque, rimanete col 4G. Il 5G è per certi aspetti invasivo e dirompente, molto utile e stimolante, ma può portare ad una sorta di dipendenza assoluta dalla connessione.
Fin quando è possibile scegliere, regolatevi così : esaminate il vostro stile di vita, domandatevi se intendete cambiarlo e muovetevi di conseguenza perché tutto è utile, ma niente è indispensabile. Se avete dubbi, curiosità, perplessità, chiedete senza esitazioni a chiunque riteniate informato sul 5G.

LA RUSSIADa tempo sono in atto trattative semi-formali tra USA e Russia per discutere di sicurezza informatica.Gli attac...
13/08/2021

LA RUSSIA

Da tempo sono in atto trattative semi-formali tra USA e Russia per discutere di sicurezza informatica.
Gli attacchi di ransomware cioè le richiesta di riscatto dopo un’ intrusione finalizzata alla compressione degli hard-disk per impedirne il funzionamento si ripetono con cadenza sempre più frequente sul territorio americano, ma a dire il vero in un po’ tutto il mondo dei Paesi Industrializzati.
Abbiamo spiegato che la difesa è molto difficile ed i danni molto devastanti. Gli enti preposti alla sicurezza informatica statunitense hanno monitorato alcuni attacchi e sono giunti alla conclusione che questi provenivano dal territorio russo.
Per la verità gli USA sostengono che questi gruppi autori degli attacchi sono molto vicini alle autorità russe. Le autorità russe parlano di gruppi criminali indipendenti e dicono di essere intenzionate a reprimere il fenomeno.
Ma oltre non si va.
Perché ?
Perché in qualunque dei casi i rapporti tra USA e Russia sono pessimi e la Russia non è disponibile a cedere il passo all’ ingombrante competitore. In pratica qualcosa si potrebbe fare, ma non vediamo perché ci dovremmo spendere per qualcuno che non dimostra amicizia nei nostri confronti.
Kaspersky uno dei più grossi operatori della sicurezza informatica anche e soprattutto in Occidente ha sede a Mosca ed è per esempio bandito dai contratti con la pubblica amministrazione USA. Perché ?
Se ci sono elementi che portano a concludere che Kaspersky opera fraudolentemente nel delicato settore della sicurezza informatica, è bene fare chiarezza. Diversamente occorre un approccio più prudente perché poi è più difficile ripristinare un fattivo clima di collaborazione nel campo della sicurezza informatica.
Ora che ci sia l’ esigenza di un dialogo internazionale è fuor di dubbio, ma occorre tener conto delle questioni pratiche, fra cui il fatto che questi gruppi di hacker scelgono volutamente Paesi in via di sviluppo o Paesi che non hanno accordi di estradizione con gli USA ed i Paesi Occidentali.
Insomma bisogna che la diplomazia faccia la sua parte partendo dalle connotazioni reali delle problematiche relative alla sicurezza informatica.
Si rischia in caso contrario un nulla di fatto, lamentazioni a non finire e attacchi sempre più dirompenti da parte di hacker che si sentono impunibili.

Address


Telephone

+393483334027

Website

Alerts

Be the first to know and let us send you an email when Cybersecurity posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Cybersecurity:

Shortcuts

  • Address
  • Telephone
  • Alerts
  • Contact The Business
  • Claim ownership or report listing
  • Want your business to be the top-listed Media Company?

Share