2. Sul fronte cyber si deve fare sistema […] E' in
gioco la sicurezza nazionale, alla stessa stregua
del terrorismo
Roberto Baldoni
Vice Direttore Generale del DIS
3. Già dal 2017
Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza
informatica nazionale (DPCM 14/2/2017)
• sicurezza cibernetica: condizione per la
quale lo spazio cibernetico risulti
protetto grazie all'adozione di idonee
misure di sicurezza fisica, logica e
procedurale […]
• minaccia cibernetica: complesso delle
condotte che possono essere realizzate
nello spazio […] finalizzate
all'acquisizione e al trasferimento
indebiti di dati, alla loro modifica o
distruzione illegittima[…];
4. PERIMETRO CIBERNETICO
Novembre 2019: approvato il Decreto Legge che istituisce il "Perimetro
Nazionale della Sicurezza Cibernetica" (Decreto-legge 105 del 2019)
Nel perimetro saranno presenti tutte le Pubbliche Amministrazioni e tutte le
aziende che offrono servizi strategici (telefonia, trasporti ferroviari, fornitura
di elettricità ecc).
5. Un esempio? La SOGEI
1976
Costituzione della SOGEI
per realizzazione Anagrafe
Tributaria
1981
Proroga per gestione
Anagrafe Tributaria
1992
Reiterazione degli
incarichi.
2003
Tessera Sanitaria-Affidato
a SOGEI il monitoraggio
della spesa pubblica
2007
Fattura Elettronica: uso
del sistema d'interscambio
gestito da SOGEI
2012
Trasferimento affidate a
Consip e attività di
sviluppo e gestione dei
sistemi.
2016
Carta elettronica per
l’aggiornamento e la
formazione del docente di
ruolo
2017
SOGEI è inclusa nel
perimetro cibernetico
• Società Generale d'Informatica S.p.A. è al 100% del
Ministero dell'Economia e delle Finanze
• Negli ultimi 40 anni è stata al centro dei più grandi
progetti di sviluppo nazionale.
• È stato il collettore di tecnologie e soluzioni
originariamente pensate per altre aziende.
7. Rischi
• Febbraio 2019 – il provider Host.it è stato attaccato da attacchi DDoS
provenienti da Cina e Stati Uniti
Richiesta supporto
autorità
Entrata in zona di
resilienza
Discontinuità nei
servizi privati
Discontinuità nei
servizi aziendali
Termine dell'attacco
DDoS
SETTIMANA 1 SETTIMANA 2
8.
9. Chi c'è dietro gli attacchi?
• Non si tratta di attacchi effettuati dai "collettivi"
• La geopolitica è essenziale per capire e prevenire gli attacchi
• Lo scopo è molteplice
• Prova di forza
• Lucro
• Condizionamento e misurazione della forza delle nazioni
10. Punti di riflessione
• Tempi di risposta ed efficacia di risposta ex-post attacco?
• Cooperazione tra paesi Europei?
• Cooperazione tra paesi extra-europei?
• Proliferazione degli attori coinvolti?