SlideShare a Scribd company logo
1 of 10
Perimetro Cibernetico
I SOGGETTI ATTACCANTI
EDOARDO LIMONE | EDOARDO@EDOARDOLIMONE.COM | HTTPS://WWW.EDOARDOLIMONE.COM
Sul fronte cyber si deve fare sistema […] E' in
gioco la sicurezza nazionale, alla stessa stregua
del terrorismo
Roberto Baldoni
Vice Direttore Generale del DIS
Già dal 2017
Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza
informatica nazionale (DPCM 14/2/2017)
• sicurezza cibernetica: condizione per la
quale lo spazio cibernetico risulti
protetto grazie all'adozione di idonee
misure di sicurezza fisica, logica e
procedurale […]
• minaccia cibernetica: complesso delle
condotte che possono essere realizzate
nello spazio […] finalizzate
all'acquisizione e al trasferimento
indebiti di dati, alla loro modifica o
distruzione illegittima[…];
PERIMETRO CIBERNETICO
Novembre 2019: approvato il Decreto Legge che istituisce il "Perimetro
Nazionale della Sicurezza Cibernetica" (Decreto-legge 105 del 2019)
Nel perimetro saranno presenti tutte le Pubbliche Amministrazioni e tutte le
aziende che offrono servizi strategici (telefonia, trasporti ferroviari, fornitura
di elettricità ecc).
Un esempio? La SOGEI
1976
Costituzione della SOGEI
per realizzazione Anagrafe
Tributaria
1981
Proroga per gestione
Anagrafe Tributaria
1992
Reiterazione degli
incarichi.
2003
Tessera Sanitaria-Affidato
a SOGEI il monitoraggio
della spesa pubblica
2007
Fattura Elettronica: uso
del sistema d'interscambio
gestito da SOGEI
2012
Trasferimento affidate a
Consip e attività di
sviluppo e gestione dei
sistemi.
2016
Carta elettronica per
l’aggiornamento e la
formazione del docente di
ruolo
2017
SOGEI è inclusa nel
perimetro cibernetico
• Società Generale d'Informatica S.p.A. è al 100% del
Ministero dell'Economia e delle Finanze
• Negli ultimi 40 anni è stata al centro dei più grandi
progetti di sviluppo nazionale.
• È stato il collettore di tecnologie e soluzioni
originariamente pensate per altre aziende.
Rischi
• Novembre 2018 – 500.000 PEC
della Magistratura violate.
Rischi
• Febbraio 2019 – il provider Host.it è stato attaccato da attacchi DDoS
provenienti da Cina e Stati Uniti
Richiesta supporto
autorità
Entrata in zona di
resilienza
Discontinuità nei
servizi privati
Discontinuità nei
servizi aziendali
Termine dell'attacco
DDoS
SETTIMANA 1 SETTIMANA 2
Chi c'è dietro gli attacchi?
• Non si tratta di attacchi effettuati dai "collettivi"
• La geopolitica è essenziale per capire e prevenire gli attacchi
• Lo scopo è molteplice
• Prova di forza
• Lucro
• Condizionamento e misurazione della forza delle nazioni
Punti di riflessione
• Tempi di risposta ed efficacia di risposta ex-post attacco?
• Cooperazione tra paesi Europei?
• Cooperazione tra paesi extra-europei?
• Proliferazione degli attori coinvolti?

More Related Content

What's hot

Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPalazzo Chigi - Governo Italiano
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoPalazzo Chigi - Governo Italiano
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...SMAU
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...TheBCI
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 

What's hot (20)

Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informatica
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio ciberneticoQuadro strategico nazionale per la sicurezza dello spazio cibernetico
Quadro strategico nazionale per la sicurezza dello spazio cibernetico
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Presentazione ProCiviWeb
Presentazione ProCiviWebPresentazione ProCiviWeb
Presentazione ProCiviWeb
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 	La responsabilità dell’azienda per i reati informatici commessi al suo inte... 	La responsabilità dell’azienda per i reati informatici commessi al suo inte...
La responsabilità dell’azienda per i reati informatici commessi al suo inte...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti   gdpr...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 04 butti gdpr...
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
Forum pa2018.ac2
Forum pa2018.ac2Forum pa2018.ac2
Forum pa2018.ac2
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 

Similar to Edoardo Limone - Perimetro cibernetico - I soggetti attaccanti

Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...Cristian Randieri PhD
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbaniaoscar badoino
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 

Similar to Edoardo Limone - Perimetro cibernetico - I soggetti attaccanti (20)

Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

Edoardo Limone - Perimetro cibernetico - I soggetti attaccanti

  • 1. Perimetro Cibernetico I SOGGETTI ATTACCANTI EDOARDO LIMONE | EDOARDO@EDOARDOLIMONE.COM | HTTPS://WWW.EDOARDOLIMONE.COM
  • 2. Sul fronte cyber si deve fare sistema […] E' in gioco la sicurezza nazionale, alla stessa stregua del terrorismo Roberto Baldoni Vice Direttore Generale del DIS
  • 3. Già dal 2017 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale (DPCM 14/2/2017) • sicurezza cibernetica: condizione per la quale lo spazio cibernetico risulti protetto grazie all'adozione di idonee misure di sicurezza fisica, logica e procedurale […] • minaccia cibernetica: complesso delle condotte che possono essere realizzate nello spazio […] finalizzate all'acquisizione e al trasferimento indebiti di dati, alla loro modifica o distruzione illegittima[…];
  • 4. PERIMETRO CIBERNETICO Novembre 2019: approvato il Decreto Legge che istituisce il "Perimetro Nazionale della Sicurezza Cibernetica" (Decreto-legge 105 del 2019) Nel perimetro saranno presenti tutte le Pubbliche Amministrazioni e tutte le aziende che offrono servizi strategici (telefonia, trasporti ferroviari, fornitura di elettricità ecc).
  • 5. Un esempio? La SOGEI 1976 Costituzione della SOGEI per realizzazione Anagrafe Tributaria 1981 Proroga per gestione Anagrafe Tributaria 1992 Reiterazione degli incarichi. 2003 Tessera Sanitaria-Affidato a SOGEI il monitoraggio della spesa pubblica 2007 Fattura Elettronica: uso del sistema d'interscambio gestito da SOGEI 2012 Trasferimento affidate a Consip e attività di sviluppo e gestione dei sistemi. 2016 Carta elettronica per l’aggiornamento e la formazione del docente di ruolo 2017 SOGEI è inclusa nel perimetro cibernetico • Società Generale d'Informatica S.p.A. è al 100% del Ministero dell'Economia e delle Finanze • Negli ultimi 40 anni è stata al centro dei più grandi progetti di sviluppo nazionale. • È stato il collettore di tecnologie e soluzioni originariamente pensate per altre aziende.
  • 6. Rischi • Novembre 2018 – 500.000 PEC della Magistratura violate.
  • 7. Rischi • Febbraio 2019 – il provider Host.it è stato attaccato da attacchi DDoS provenienti da Cina e Stati Uniti Richiesta supporto autorità Entrata in zona di resilienza Discontinuità nei servizi privati Discontinuità nei servizi aziendali Termine dell'attacco DDoS SETTIMANA 1 SETTIMANA 2
  • 8.
  • 9. Chi c'è dietro gli attacchi? • Non si tratta di attacchi effettuati dai "collettivi" • La geopolitica è essenziale per capire e prevenire gli attacchi • Lo scopo è molteplice • Prova di forza • Lucro • Condizionamento e misurazione della forza delle nazioni
  • 10. Punti di riflessione • Tempi di risposta ed efficacia di risposta ex-post attacco? • Cooperazione tra paesi Europei? • Cooperazione tra paesi extra-europei? • Proliferazione degli attori coinvolti?