SlideShare a Scribd company logo
1 of 37
Download to read offline
PIANO NAZIONALE
PER LA PROTEZIONE CIBERNETICA
E LA SICUREZZA INFORMATICA
Dicembre 2013
Presidenza del Consiglio dei Ministri
PIANO NAZIONALE
PER LA PROTEZIONE CIBERNETICA
E LA SICUREZZA INFORMATICA
Dicembre 2013
Presidenza del Consiglio dei Ministri
3
INDICE
Prefazione.................................................................................... 5
Introduzione................................................................................ 6
Indirizzo operativo 1 – Potenziamento delle capacità
di intelligence, di polizia e di difesa civile e militare.................................. 9
Indirizzo operativo 2 – Potenziamento dell’organizzazione
e delle modalità di coordinamento e di interazione a livello
nazionale tra soggetti pubblici e privati............................................. 12
Indirizzo operativo 3 – Promozione e diffusione della cultura
della sicurezza informatica. Formazione e addestramento.................... 15
Indirizzo operativo 4 – Cooperazione internazionale
ed esercitazioni............................................................................. 17
Indirizzo operativo 5 – Operatività del CERT nazionale,
del CERT-PA e dei CERT dicasteriali................................................. 19
Indirizzo operativo 6 – Interventi legislativi e compliance
con obblighi internazionali............................................................. 21
Indirizzo operativo 7 – Compliance a standard e protocolli
di sicurezza.................................................................................. 23
Indirizzo operativo 8 – Supporto allo sviluppo industriale
e tecnologico............................................................................... 25
Indirizzo operativo 9 – Comunicazione strategica............................ 26
Indirizzo operativo 10 – Risorse................................................... 27
Indirizzo operativo 11 – Implementazione di un sistema di
Information Risk Management nazionale ............................................... 29
5
PREFAZIONE
Il presente Piano Nazionale individua gli indirizzi operativi, gli obiettivi da con-
seguire e le linee d’azione da porre in essere per dare concreta attuazione al Quadro
Strategico Nazionale per la sicurezza dello spazio cibernetico, in linea con quanto
previsto dal Decreto del Presidente del Consiglio dei Ministri del 24 gennaio 2013
recante “indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”.
Con questo ulteriore documento l’Italia si dota di una strategia organica, alla cui
attuazione sono chiamati a concorrere non solo gli attori, pubblici e privati, richia-
mati nel Quadro Strategico Nazionale ma anche tutti coloro che, su base quotidiana,
fanno uso delle moderne tecnologie informatiche, a partire dal singolo cittadino.
Tale strategia associa alla sua valenza organica un tratto di flessibilità, indispen-
sabile a fronte delle rapide evoluzioni tecnologiche dello spazio cibernetico e delle
relative sfide di sicurezza. La necessità, in sostanza, non è solo quella di essere “al
passo con i tempi” ma anche di coglierne le “anticipazioni”, così da prevenire le fu-
ture minacce atte a minare lo sviluppo economico, sociale, scientifico e industriale,
nonché la stabilità politico-militare del nostro Paese.
6
INTRODUZIONE
Nell’ambito del Quadro Strategico
Nazionale (QSN), il presente Piano
Nazionale per la protezione cibernetica
e la sicurezza informatica nazionali (PN)
mira a sviluppare, per il biennio 2014-
2015, i sei indirizzi strategici ivi identifi-
cati. Al fine di dare concreta attuazione
agli stessi, il Piano Nazionale dettaglia
undici indirizzi operativi predefiniti nel
Quadro Strategico, prevedendo obietti-
vi specifici e conseguenti linee d’azione,
così come esplicitato all’articolo 3 com-
ma 1 lit. b) del DPCM 24 gennaio 2013
Direttiva recante “indirizzi per la prote-
zione cibernetica e la sicurezza informati-
ca nazionale”.
1.	 Miglioramento, secondo un approccio in-
tegrato, delle capacità tecnologiche, ope-
rative e di analisi degli attori istituzionali
interessati
2.	 Potenziamento delle capacità di difesa del-
le Infrastrutture Critiche nazionali e degli
attori di rilevanza strategica per il sistema-
Paese
3.	 Incentivazione della cooperazione tra isti-
tuzioni ed imprese nazionali
4.	 Promozione e diffusione della cultura della
sicurezza cibernetica
5.	 Rafforzamento delle capacità di contrasto
alla diffusione di attività e contenuti illegali
on-line
6.	 Rafforzamento della cooperazione interna-
zionale
QUADRO STRATEGICO NAZIONALE (QSN)
Indirizzi strategici
7
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Il Piano Nazionale stabilisce, dunque,
la roadmap per l’adozione, da parte dei
soggetti pubblici e privati di cui al citato
DPCM, delle misure prioritarie per l’im-
plementazione del Quadro Strategico, sul-
la base di un dialogo attivo e iterativo che
vede nella protezione cibernetica e nella
sicurezza informatica nazionali non solo
un obiettivo ma, soprattutto, un processo
che coinvolge tutti gli attori interessati, a
vario titolo, alla tematica cyber.
La relazione tra il Quadro Strategico
ed il Piano Nazionale è illustrata dalla se-
guente figura.
1.	 Potenziamento capacità di intelligence, di poli-
zia e di difesa civile e militare
2.	 Potenziamento dell’organizzazione e delle mo-
dalità di coordinamento e di interazione a livel-
lo nazionale tra soggetti pubblici e privati
3.	 Promozione e diffusione della cultura della
sicurezza informatica. Formazione e addestra-
mento
4.	 Cooperazione internazionale ed esercitazioni
5.	 Operatività del CERT nazionale, del CERT-PA e
dei CERT dicasteriali
6.	 Interventi legislativi e compliance con obblighi
internazionali
7.	 Compliance a standard e protocolli di sicurezza
8.	 Supporto allo sviluppo industriale e tecnologico
9.	 Comunicazione strategica
10.	 Risorse
11.	 Implementazione di un sistema di Information
Risk Management nazionale
PIANO NAZIONALE (PN)
Indirizzi operativi
8
Piano nazionale per la protezione cibernetica e la sicurezza informatica
La terminologia impiegata nel pre-
sente Piano Nazionale è conforme a
quella adottata in ambito internaziona-
le (ONU, NATO e UE) in materia, oltre
che al Glossario intelligence pubblicato
dal Dipartimento Informazioni per la
Sicurezza (DIS).
Il Piano Nazionale è stato elaborato
dal Tavolo Tecnico Cyber (TTC) che – isti-
tuito il 3 aprile 2013 in seno all’organismo
collegiale permanente (c.d. CISR “tecnico”)
dopo l’entrata in vigore del DPCM 24 gen-
naio 2013 – opera presso il Dipartimento
Informazioni per la Sicurezza. Ai lavori del
TTC partecipano i punti di contatto cyber dei
Dicasteri CISR (Affari Esteri, Interno, Difesa,
Giustizia, Economia e Finanze, Sviluppo
Economico) dell’Agenzia per l’Italia Digitale
e del Nucleo per la Sicurezza Cibernetica
(operante presso l’Ufficio del Consigliere
Militare del Presidente del Consiglio).
Tale sinergia dovrà essere sviluppa-
ta anche con una molteplicità di altri at-
tori istituzionali tra cui il Ministero delle
Infrastrutture e dei Trasporti ed il Ministero
dell’Istruzione, Università e Ricerca, oltre
ad enti pubblici nazionali.
Il Piano Nazionale, inoltre, dovrà es-
sere condiviso con stakeholder privati, che
costituiscono attori rilevanti nell’ottica di
una partnership pubblico-privato e, in quan-
to tali, rappresentano conditio sine qua non
per lo sviluppo di un’efficiente capacità di
sicurezza e difesa cibernetica nazionale.
L’attuazione delle linee d’azione indi-
cate nel presente documento, il cui svi-
luppo va inteso in un’ottica incrementa-
le, sarà misurata attraverso una apposita
matrice elaborata dall’organismo colle-
giale permanente (c.d. “CISR Tecnico”)
idonea a consentire allo stesso organi-
smo, ai sensi dell’articolo 5 comma 3 lit.
c) del DPCM 24 gennaio 2013, lo svolgi-
mento delle attività necessarie a “verificare
l’attuazione degli interventi previsti dal Piano
Nazionale per la sicurezza dello spazio ciberneti-
co e l’efficacia delle procedure di coordinamento
tra i diversi soggetti, pubblici e privati, chiamati
ad attuarli”.
9
INDIRIZZO OPERATIVO 1
POTENZIAMENTO DELLE CAPACITÀ DI
INTELLIGENCE, DI POLIZIA E DI DIFESA
CIVILE E MILITARE
1.1 Analisi delle minacce e delle
vulnerabilità
a.	Analizzare e valutare le minacce ciberne-
tiche e le vulnerabilità su base periodica
b.	Monitorare le innovazioni tecnologi-
che in tutti i settori correlati all’im-
piego di sistemi e piattaforme ICT
(industriale, infrastrutture critiche,
telemedicina, automotive, social net-
work, data center, cloud computing, ecc.),
al fine di individuare precocemente
eventuali profili di vulnerabilità
c.	Condividere le valutazioni effettuate
con tutti i responsabili di infrastruttu-
re critiche attraverso apposite piatta-
forme istituzionali
d.	Collaborare con università e centri di
ricerca, anche privati, per l’elaborazio-
ne di metodologie e tecnologie inno-
vative per la rilevazione e l’analisi delle
minacce e delle vulnerabilità
La protezione cibernetica e la sicurezza informatica nazionali, per essere efficacemente per-
seguite, presuppongono, in prima istanza, un’approfondita conoscenza delle vulnerabilità – non
solo del fattore tecnologico ma anche di quello umano – e delle minacce cibernetiche che le
sfruttano, al fine rendere le reti e i sistemi, in particolare nel caso delle infrastrutture critiche, più
resilienti, assicurando, al contempo, l’efficacia del contrasto.
10
Piano nazionale per la protezione cibernetica e la sicurezza informatica
1.2 Sviluppo delle capacità di raccol-
ta, elaborazione e disseminazione
delle informazioni (cyber intel-
ligence), nonché della gestione
della conoscenza che ne deriva
(knowledge management)
a.	Potenziare le capacità di cyber intelli-
gence
b.	Sviluppare capacità e procedure per il
monitoraggio dei volumi di traffico e
per la correlazione degli eventi ai fini
della tempestiva rilevazione di anoma-
lie associate a stati della minaccia
c.	Implementare procedure di early war-
ning
d.	Sviluppare capacità informative inte-
grate (interministeriali, multi-sources)
1.3 Sviluppo delle capacità di contra-
sto alla minaccia cibernetica
a.	Migliorare le capacità di attribuzione
di un attacco cyber
b.	Cyber Situational Awareness
c.	Favorire accordi per scambi informa-
tivi tra le Autorità competenti in ma-
teria ed il settore privato, secondo le
modalità già previste dalla normativa
vigente
d.	Potenziare le capacità di risposta ad
incidenti informatici e di contrasto ad
ogni forma di crimine informatico
1.4 Sviluppo delle capacità opera-
tive fondamentali, secondo le
Direttive della Difesa sull’am-
biente cibernetico
a.	Implementare l’operatività delle
strutture preposte alla difesa dello
spazio cibernetico, predisponendo
gli assetti, individuati dalle linee di
comando, attraverso la preparazio-
ne, l’addestramento, la leadership, la
protezione, il sostegno ed il dispiega-
mento degli stessi
b.	Sviluppare strutture di Comando e
Controllo in grado di pianificare e
condurre operazioni militari nello
spazio cibernetico in maniera efficace,
veloce e distribuita (Centro Operativo
Cibernetico Interforze – COCI)
11
Potenziamento delle capacità di intelligence, di polizia e di difesa civile e militare
1.5 Sviluppo delle capacità di analisi
forense digitale
a.	Accrescere e diffondere le capacità di
acquisizione dei dati con tecniche di
digital forensics
b.	Incrementare le capacità di live digital
forensics
c.	Potenziare le capacità di data analysis
d.	Sviluppare le capacità di analisi digi-
tale post-mortem
1.6 Processo delle lezioni apprese a.	Creare un insieme di procedure e stru-
menti che permettano di registrare,
analizzare, valorizzare e condividere
le lezioni apprese nella gestione di
incidenti informatici
12
INDIRIZZO OPERATIVO 2
POTENZIAMENTO DELL’ORGANIZZAZIONE
E DELLE MODALITÀ DI COORDINAMENTO
E DI INTERAZIONE A LIVELLO NAZIONALE
TRA SOGGETTI PUBBLICI E PRIVATI
2.1 Integrazione a.	Sviluppare sistemi di collaborazione e
di relazioni fiduciarie tra i settori pub-
blico e privato (inclusi i fornitori di
servizi), anche per l’individuazione e la
riduzione delle vulnerabilità
b.	Favorire l’attività di tavoli istituzionali,
tavoli tecnici ed organismi competen-
ti che prevedono la partecipazione di
operatori di reti/fornitori di servizi di
comunicazioni elettroniche, con par-
ticolare riguardo alla definizione di
accordi e di procedure condivise per
l’operatività del CERT nazionale
c.	Potenziare il sistema di info-sharing
Tale indirizzo si pone l’obiettivo di potenziare il coordinamento e la cooperazione non solo
tra i diversi soggetti pubblici, ma anche tra questi e i soggetti privati, considerato che questi ultimi
gestiscono le infrastrutture critiche nazionali. Da qui discende l’esigenza di assicurare l’interope-
rabilità tra i vari attori, anche a livello internazionale.
13
Potenziamento dell’organizzazione e delle modalità di coordinamento e di interazione a livello nazionale tra soggetti pubblici e privati
2.2 Infrastrutture a.	Elaborare una metodologia per l’iden-
tificazione dei sistemi cibernetici e in-
formatici che supportano funzioni cri-
tiche
b.	Sviluppare iniziative, soluzioni e pro-
dotti per la gestione delle crisi a carat-
tere cibernetico attraverso il contribu-
to sinergico delle Autorità competenti
in materia di protezione delle infra-
strutture critiche, delle strutture dei
diversi Dicasteri, del settore privato e
di Paesi partner, per creare un sistema
sicuro e resiliente
c.	Definire specifici standard di valuta-
zione e format di comunicazione delle
analisi interne relative alle infrastrut-
ture gestite ed alle vulnerabilità indivi-
duate
d.	Elaborare strategie per la mitigazione
delle vulnerabilità
e.	Stabilire i requisiti minimi di cyber de-
fence, in termini sia strumentali che
procedurali, per la protezione delle in-
frastrutture critiche
2.3 Interoperabilità a.	Assicurare l’interoperabilità organiz-
zativa e semantica al fine di avere una
comune descrizione e comprensione
dei fenomeni e delle procedure per la
protezione e la reazione, integrabili tra
la Pubblica Amministrazione, il settore
privato, la UE e la NATO
14
Piano nazionale per la protezione cibernetica e la sicurezza informatica
2.4 Partecipazione degli operatori
privati ad eventi di sicurezza
cibernetica anche internazionali,
a livello bilaterale e multilaterale
a.	Rafforzare gli specifici canali di dialo-
go e consultazione tra le istituzioni ed
il settore privato, nell’ottica dell’ap-
proccio “Sistema Paese”
b.	Predisporre missioni congiunte di
settore in contesti bilaterali e multila-
terali
c.	Favorire la partecipazione del settore
privato ad esercitazioni internazionali
sulle tematiche della protezione delle
infrastrutture critiche informatizzate
2.5 Coordinamento nazionale
dei lavori svolti dal Consiglio
dell’Unione Europea relativi alla
proposta di Direttiva in materia
di sicurezza cibernetica
a.	Definire la posizione nazionale in
merito alla proposta di Direttiva
COM(2013) 48 finale del 7 febbraio
2013, sulla base dei contributi delle
Istituzioni interessate
15
INDIRIZZO OPERATIVO 3
PROMOZIONE E DIFFUSIONE
DELLA CULTURA DELLA SICUREZZA
INFORMATICA.
FORMAZIONE E ADDESTRAMENTO
3.1
Sviluppo concetti e dottrina a.	Analizzare l’evoluzione del quadro
strategico internazionale, aggiornare i
concetti e sviluppare le dottrine sulle
attività cibernetiche anche attraverso
l’individuazione delle best practices in-
ternazionali
b.	Migliorare la comprensione degli ef-
fetti della dissuasione e della deterren-
za sul controllo della escalation di crisi
nello spazio cibernetico in ambito na-
zionale, NATO e UE
3.2
Promozione e diffusione del-
la cultura della sicurezza
informatica
a.	Organizzare mirate iniziative diffe-
renziate per cittadini, studenti, im-
prese e personale della Pubblica Am-
ministrazione
3.3
Educazione, formazione e
addestramento
a.	Partecipare alle iniziative di sensibiliz-
zazione coordinate dall’European Union
Agency for Network and Information Security
(ENISA)
b.	Sensibilizzare e formare i decision ma-
kers sugli effetti e sull’evoluzione della
minaccia cibernetica
La formazione e l’addestramento nel settore della sicurezza informatica sono stati, fino ad
oggi, orientati prevalentemente al personale specialistico che opera o che è destinato ad operare
nel settore. Si pone, pertanto, l’esigenza di un’attività di promozione della cultura della sicurezza
informatica diretta ad un ampio pubblico, che includa privati cittadini e personale, sia delle im-
prese che della Pubblica Amministrazione.
16
Piano nazionale per la protezione cibernetica e la sicurezza informatica
c.	Formare ed addestrare il personale.
Specifica formazione deve essere dedi-
cata al personale assegnato alle ope-
razioni cibernetiche ed a quello delle
diverse Amministrazioni preposto alla
messa in opera, gestione e protezione
dei sistemi informatici
d.	Sviluppare, sperimentare e validare
attività operative nel cyber-spazio con
l’ausilio di strumenti di simulazione,
con addestramento collettivo e training
on the job
e.	Accentrare in un unico polo interforze
in ambito Difesa le funzioni di forma-
zione ed addestramento rendendo di-
sponibile l’accesso al personale di altri
Dicasteri, imprese pubbliche e private
(nazionali e internazionali), dei membri
della NATO e dell’UE e di Paesi partner
f.	 Organizzare, da parte della Scuola
Superiore di Specializzazione in Tele-
comunicazioni (SSST), corsi speciali-
stici, seminari e convegni, su materie
che riguardano la sicurezza delle reti e
delle informazioni con riferimento an-
che agli aspetti di certificazione della
sicurezza informatica e all’analisi delle
vulnerabilità
g.	Sviluppare programmi di formazione
specifici in cooperazione tra la Scuola
Superiore della Magistratura e le Scuo-
le di formazione del personale ammini-
strativo e penitenziario
h.	Sviluppare sinergie con enti universita-
ri e di ricerca nella definizione di per-
corsi formativi ad hoc a favore di perso-
nale della Pubblica Amministrazione e
delle imprese
i.	 Mappare i centri di eccellenza in materia
17
INDIRIZZO OPERATIVO 4
COOPERAZIONE INTERNAZIONALE
ED ESERCITAZIONI
4.1 Rafforzamento della cooperazio-
ne bilaterale e multilaterale
a.	Instaurare rapporti strutturati di co-
operazione con i Paesi membri della
NATO, della UE e con le nazioni partner
b.	Assicurare la massima integrazione e
interoperabilità dei processi di piani-
ficazione e condotta delle operazioni
cibernetiche attraverso attività con-
giunte a livello Difesa, interministeriale,
NATO, UE e multinazionale
c.	Garantire la massima integrazione e in-
teroperabilità dei processi di gestione
delle attività nel settore cibernetico ai
fini della condivisione di informazioni e
di iniziative congiunte a livello bilatera-
le, multilaterale e in seno ai principali
consessi internazionali (UE, NATO e
OCSE) anche sotto il profilo normativo
e formativo
d.	Partecipare ai consessi multilaterali
(NATO, UE, ONU, OCSE, ecc.) al fine
di garantire una visione integrale e assi-
curare la coerenza degli indirizzi nazio-
nali in materia
Il carattere per definizione transnazionale della minaccia cibernetica e la sua pervasività
richiedono un approccio internazionale alla tematica, posto che i singoli Stati devono necessa-
riamente agire sinergicamente per far fronte alla stessa. Ciò presuppone, necessariamente, un
comune livello di preparazione e di interoperabilità.
18
Piano nazionale per la protezione cibernetica e la sicurezza informatica
e.	Supportare la piena partecipazione
del sistema della giustizia italiana al
tavolo della Giustizia Elettronica Euro-
pea (European e-Justice) ai fini dello svi-
luppo dei relativi sistemi informativi e
la messa a disposizione dei conseguenti
servizi, quando disponibili
4.2 Esercitazioni a.	Organizzare, su base periodica, eserci-
tazioni nazionali di sicurezza informa-
tica (Cyber Italy)
b.	Coordinare la partecipazione nazio-
nale, nella componente pubblica e
privata, alle esercitazioni pan-europee
(Cyber Europe), con gli Stati Uniti (Cyber
Atlantic) ed in ambito NATO (Cyber Co-
alition)
4.3 Progetti comunitari a.	Promuovere e diffondere, anche a be-
neficio del settore privato, l’informa-
zione relativa alle iniziative ed alle mo-
dalità per la partecipazione ai fondi
resi disponibili dall’Unione Europea
b.	Ottimizzare l’accesso ai fondi comuni-
tari
c.	Partecipare a progetti finanziati
dall’Unione Europea, tra cui quello
denominato Advanced Cyber Defence
Centre (ACDC)
19
INDIRIZZO OPERATIVO 5
OPERATIVITÀ DEL CERT NAZIONALE,
DEL CERT-PA E DEI CERT DICASTERIALI
5.1 Sviluppo del CERT-PA e dei
CERT dicasteriali
a.	Integrare la struttura del CERT-SPC tra-
sformandola nel CERT-PA, individuando
le risorse umane necessarie ed attivando
opportune procedure di reperimento del
personale, nonché adeguando le infra-
strutture tecniche, strumentali e logistiche,
per garantire la sua piena operatività
b.	Stabilire il sistema di cooperazione delle
strutture di gestione della sicurezza ICT
della PA, in particolare Unità Locali di Si-
curezza (ULS) e Security Operations Center
(SOC), promuovendone, ove possibile, la
trasformazione in CERT dicasteriali
c.	Favorire la creazione di CERT Regionali
con il compito di supportare le Pubbliche
Amministrazioni Locali (PAL) del territo-
rio e di implementare regole e modelli or-
ganizzativi nazionali
d.	Adottare le procedure definite dall’Agen-
zia per l’Italia Digitale (AgID)
e.	Perseguire uniformi livelli di sicurezza dei
Data Center e degli ambienti di lavoro delle
Amministrazioni e dei gestori delle infra-
strutture critiche nazionali
5.2 Avvio del CERT nazionale a.	Individuare le risorse umane e strumentali
per l’operatività del CERT nazionale con
attivazione di procedure di reperimento di
personale nella Pubblica Amministrazione
L’approntamento di capacità di prevenzione e reazione ad eventi cibernetici richiede lo svi-
luppo di Computer Emergency Response Team (CERT) quali soggetti erogatori di servizi di
assistenza tecnica, ricerca e sviluppo, formazione e informazione per i rispettivi utenti, pubblici
e/o privati, operando sulla base di un approccio sia proattivo che reattivo.
20
Piano nazionale per la protezione cibernetica e la sicurezza informatica
b.	Definire accordi con istituzioni e settore
privato per implementare forme di coope-
razione e di scambi di informazioni, tra-
mite specifiche audizioni
c.	Dare avvio ad una fase di sperimentazione
ed ai servizi di base
d.	Adeguare le infrastrutture tecniche e logi-
stiche del CERT nazionale per garantire la
piena operatività dello stesso
5.3 Sviluppo di una Computer
Incident Response Capability
(CIRC) nazionale integrata
a.	Perseguire il coinvolgimento e la coopera-
zione tra i CERT Dicasteriali ed il CERT-
PA, al fine di mitigare gli effetti di possibili
eventi cibernetici
b.	Fornire supporto ai CERT dicasteriali
nella rapida ed efficace risoluzione delle
problematiche derivanti da incidenti in-
formatici
c.	Minimizzare l’impatto di incidenti infor-
matici che hanno comportato la perdita o
la sottrazione di informazioni (classificate
e non) o la distruzione di sistemi e risorse
di supporto informatico
d.	Sviluppare un approccio proattivo inte-
grato al fine di limitare e ridurre i rischi
per la sicurezza informatica che preveda
l’adozione di un database integrato per
la raccolta delle segnalazioni di incidente
e delle contromisure intraprese; sistema
integrato per la rilevazione degli allarmi,
online incident/intrusion detection, strong au-
thentication, ecc.
e.	Sviluppare un approccio reattivo inte-
grato (concetto di resilienza), seguendo
procedure testate, proiettate a garantire
la disponibilità dei servizi erogati (business
continuity e disaster recovery)
f.	 Sviluppare capacità di incident response
g.	Sostenere le evoluzioni tecnico-funzionali
e procedurali a similitudine e in armonia
con il NATO Computer Incident Response Ca-
pability – Technical Centre (CIRC-TC)
21
INDIRIZZO OPERATIVO 6
INTERVENTI LEGISLATIVI E COMPLIANCE
CON OBBLIGHI INTERNAZIONALI
6.1 Revisione e consolidamento della
legislazione in materia di sicurez-
za informatica
a.	Mettere a sistema conoscenze giuridi-
che specialistiche in materia di cyber-
security, presenti nelle strutture delle
diverse Amministrazioni sia di staff
che di line
b.	Valutare l’allineamento tra l’attuale
assetto giuridico interno e le dinami-
che di sviluppo legate all’innovazione
tecnologica, esaminando l’eventualità
di interventi normativi e tenendo con-
to delle best practices internazionali
c.	Finalizzare il quadro normativo relati-
vo alle infrastrutture critiche nazionali
informatizzate, pubbliche e private,
volto alla definizione dei criteri per la
loro individuazione
d.	Riformulare la normativa in materia di
informatica giudiziaria
La rapida evoluzione tecnologico-informatica comporta un’altrettanto veloce obsolescenza
delle norme che disciplinano materie correlate alle tecnologie dell’informazione e della comunica-
zione. Pertanto, esse necessitano di periodiche revisioni e aggiornamenti, oltre che di integrazioni,
anche per creare un substrato giuridico alle attività condotte ai fini della protezione cibernetica e
della sicurezza informatica e per responsabilizzare gli amministratori e gli utenti delle operazioni
da questi compiute sui sistemi loro assegnati.
22
Piano nazionale per la protezione cibernetica e la sicurezza informatica
6.2 Definizione di un quadro giuri-
dico adeguato per supportare
attività di sicurezza in materia
cyber e, in particolare, operazio-
ni cibernetiche
a.	Individuare, alla luce del contesto nor-
mativo internazionale di riferimento,
la disciplina giuridica nazionale atta a
regolamentare – in una logica di an-
ticipazione dei presìdi – le attività di
sicurezza in materia cyber, incluse le
operazioni cibernetiche
6.3 Attribuzione di responsabilità e
sanzione delle violazioni
a.	Elaborare un quadro legale ed una
metodologia di riferimento al fine di
identificare gli strumenti tecnici, in-
clusi quelli relativi all’indirizzamento,
necessari all’attribuzione di responsa-
bilità in caso di violazioni di sicurezza
(e delle relative sanzioni) da parte di
amministratori ed utenti delle reti di
interesse
6.4 Proposte di attuazione del-
la Direttiva del Parlamento
Europeo e del Consiglio recante
misure volte a garantire un livello
comune elevato di sicurezza delle
reti e dell’informazione
a.	Promuovere il confronto con Istituzio-
ni e settore privato al fine di elaborare
proposte per il recepimento della Di-
rettiva in materia di cyber security, con
particolare riguardo all’individuazione
di misure tecnico-organizzative volte
all’incremento della sicurezza nei setto-
ri individuati dalla medesima Direttiva
23
INDIRIZZO OPERATIVO 7
COMPLIANCE A STANDARD E PROTOCOLLI
DI SICUREZZA
7.1 Standardizzazione a.	Aggiornare il quadro nazionale di rife-
rimento agli standard e ai protocolli di
sicurezza secondo le normative ratifi-
cate NATO e UE
b.	Adottare standard di riferimento per
l’autenticazione ed autorizzazione de-
gli accessi alle reti di interesse
c.	Elaborare indirizzi vincolanti ai fini
dell’adozione dell’indirizzamento IPv6
7.2 Documenti di riferimento a.	Elaborare e pubblicare documenti di
riferimento quali manuali, elenchi di
procedure standard e raccomandazioni
(best practices di settore), tassonomia
e lessico uniforme da utilizzare per lo
scambio di informazioni
7.3 Revisione documenti di gestione a.	Sottoporre a revisione ed aggiorna-
mento periodico la documentazione
(norme, procedure, ecc.) relativa alla
gestione delle infrastrutture critiche
La compliance a standard e protocolli di sicurezza, elaborati sia a livello nazionale che
internazionale, consente di garantire un comune ed elevato livello qualitativo nell’assicurare la
protezione cibernetica e la sicurezza informatica dei sistemi e delle reti.
24
Piano nazionale per la protezione cibernetica e la sicurezza informatica
7.4 Certificazioni e valutazioni di
sicurezza
a.	Gestire lo Schema Nazionale di Certi-
ficazione della Sicurezza Informatica
per Prodotti e Sistemi ICT commerciali
(che trattano dati non classificati) at-
traverso l’Organismo di Certificazione
della Sicurezza Informatica (OCSI),
che opera in accordo con lo standard
internazionale Common Criteria (ISO/
IEC 15408)
b.	Mantenere aggiornato uno schema
nazionale per la certificazione dei pro-
cessi utilizzati dai sistemi informativi,
in accordo con lo standard UNI ISO/
IEC 27001:2006
c.	Garantire l’operatività del CE.VA – Cen-
tro Valutazione – quale laboratorio di
sicurezza informatica che opera nella
valutazione tecnica di prodotti e siste-
mi ICT che trattano dati classificati
d.	Partecipare ai lavori degli organi di
indirizzo degli accordi di mutuo rico-
noscimento internazionale nel settore
delle certificazioni, segnatamente: il
Common Criteria Recognition Arrangement
(CCRA), che opera a livello mondiale,
e il Senior Official Group for Information
Systems Security – Mutual Recognition Ar-
rangement (SOGIS – MRA), che opera a
livello europeo
7.5 Verifica delle misure di cyber
defence applicate alle infrastrut-
ture critiche
a.	Effettuare test periodici dei sistemi di
protezione attraverso verifiche tecni-
che e procedurali
b.	Definire un sistema di verifica indipen-
dente (es. audit esterno)
7.6 Compliance a.	Costituire un sistema per l’accredita-
mento e l’auditing degli Enti responsa-
bili dell’emissione di certificati digitali
di autenticazione
25
INDIRIZZO OPERATIVO 8
SUPPORTO ALLO SVILUPPO INDUSTRIALE
E TECNOLOGICO
8.1 Logistica a.	Garantire una catena di approvvigio-
namento di componenti sicure e resi-
lienti dal punto di vista della sicurezza
cibernetica, supportata da un proces-
so flessibile e veloce di validazione, ve-
rifica e certificazione
b.	Promuovere l’innovazione ICT per lo
sviluppo di un adeguato tessuto indu-
striale competitivo nel panorama inter-
nazionale, favorendo la costituzione di
supply-chain verticali a livello nazionale e
comunitario
c.	Potenziare programmi di cooperazione
multilaterali e bilaterali per favorire le
funzioni di ricerca e sviluppo nazionali
nel contesto europeo ed internazionale
8.2 Implementazione di un labo-
ratorio governativo di analisi
comparativa
a.	Favorire la costituzione di un laboratorio
governativo di verifica che sottoponga ad
analisi comparativa i sistemi ICT di inte-
resse delle Amministrazioni e delle Infra-
strutture Critiche di interesse nazionale
La garanzia dell’affidabilità e della sicurezza di componenti hardware e software prodotte
nell’Unione Europea e nei Paesi terzi, specie di quelle impiegate da infrastrutture critiche e da
soggetti che svolgono attività di rilevanza strategica per il Paese, rappresenta un obiettivo con-
seguibile solo se tutti gli attori della catena del valore (produttori di componenti hardware, svi-
luppatori di software, fornitori di servizi della società dell’informazione) faranno della sicurezza
una priorità.
26
INDIRIZZO OPERATIVO 9
COMUNICAZIONE STRATEGICA
9.1 Comunicazione strategica a.	Sviluppare una Situation Awareness dei
contenuti e delle informazioni, allo
scopo di rendere efficaci i flussi co-
municativi
b.	Stabilire un protocollo di comunica-
zione pubblica volto a dare un corret-
to e trasparente inquadramento degli
eventi cibernetici (di natura sia volon-
taria od accidentale), anche in fun-
zione delle relative azioni di risposta e
ripristino
La comunicazione circa un evento cibernetico occorso e le relative conseguenze assume un’im-
portanza strategica, in quanto le singole Amministrazioni interessate devono essere in grado di
fornire un’informazione completa, corretta, veritiera e trasparente, senza con ciò creare inutili
allarmismi che verrebbero ad amplificare l’impatto economico e sociale dell’evento stesso.
27
INDIRIZZO OPERATIVO 10
RISORSE
10.1 Pianificazione finanziaria e
aspetti economici
a.	Definire le priorità e i costi associati alle
misure di cyber-security e di cyber-defence
per la protezione delle infrastrutture
critiche e per lo sviluppo delle capacità
operative fondamentali, sia per le com-
ponenti materiali e strumentali che per
quelle relative al personale
10.2 Misurazione dei costi ricon-
ducibili ad eventi di natura
cibernetica
a.	Determinare metriche per la valuta-
zione dell’entità del danno economico
diretto ed indiretto di eventi ciberne-
tici accaduti o potenziali (attività di
detect, remediation, danno di immagine,
perdita di clienti/credibilità/affidabi-
lità/competitività, costi dei disservizi,
eventuali perdite umane, ecc.)
b.	Analizzare le interdipendenze tra infra-
strutture critiche/strategiche anche ai
fini della valutazione puntuale del dan-
no economico complessivo derivante
da un eventuale “effetto domino”
c.	Effettuare una mappatura economica
degli incidenti ed un’analisi di scenari
potenziali
Punto di partenza per un’oculata pianificazione finanziaria e per la ripartizione delle risorse
è l’analisi dei costi di eventi cibernetici occorsi o potenziali, in quanto la rilevanza del rischio è
direttamente proporzionale alla probabilità ed all’entità del danno. Parimenti, l’opportunità e
la priorità d’intervento su una specifica vulnerabilità potrebbero essere meglio supportate a livello
decisionale qualora corredate degli opportuni elementi di valutazione economica. Quest’ultima
potrebbe meglio bilanciare l’analisi dei costi correlata alle esigenze di investimento nel settore
pubblico quanto in quello privato.
28
Piano nazionale per la protezione cibernetica e la sicurezza informatica
10.3 Efficientamento della spesa a.	Definire strumenti normativi e finan-
ziari per l’ottimizzazione e l’eventuale
condivisione delle spese, collegati a
misure di cyber defence tra Dicasteri, tra
comparto pubblico e privato, ed even-
tualmente tra Paesi per programmi di
cooperazione internazionale
10.4 Personale a.	Agevolare la condivisione intermini-
steriale al fine di favorire approcci in-
tegrati per il reclutamento di persona-
le specializzato, tenendo anche conto
delle best practices internazionali
29
INDIRIZZO OPERATIVO 11
IMPLEMENTAZIONE DI UN SISTEMA
DI INFORMATION RISK MANAGEMENT
NAZIONALE
11.1 Metodologia a.	Individuare una metodologia di Infor-
mation Risk Management univoca e con-
divisa a livello strategico, adottando
un modello per le infrastrutture criti-
che nazionali informatizzate, in accor-
do con la UNI EN ISO 27005:2011
b.	Coinvolgere centri di ricerca e universi-
tà per consentire l’adozione di aggior-
nati strumenti di gestione del rischio
La protezione dei dati da minacce che ne pregiudicano l’autenticità, l’integrità, la riservatez-
za e la disponibilità è parte integrante del presente Piano Nazionale in quanto le informazioni
costituiscono un valore intrinseco all’organizzazione, pubblica o privata, e imprescindibile obiet-
tivo di ogni attacco cibernetico.
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica
Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica

More Related Content

Similar to Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica

Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...AmmLibera AL
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationIdelfo Borgo
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Leonardo
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneMarinuzzi & Associates
 
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...Cristian Randieri PhD
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Premio pa sostenibile_2019_planner
Premio pa sostenibile_2019_plannerPremio pa sostenibile_2019_planner
Premio pa sostenibile_2019_plannerStress2010
 
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradale
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradaleSICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradale
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradaleConfservizi Veneto
 
Piano triennale ICT nazionale e relativo monitoraggio
Piano triennale ICT nazionale e relativo monitoraggioPiano triennale ICT nazionale e relativo monitoraggio
Piano triennale ICT nazionale e relativo monitoraggioAgenda digitale Umbria
 

Similar to Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica (20)

Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
Quadro strategico nazionale per la sicurezza dello spazio cibernetico (Dicemb...
 
Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026Strategia nazionale di cybersicurezza 2022-2026
Strategia nazionale di cybersicurezza 2022-2026
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
Cyber Security e General Data Protection Regulation
Cyber Security e General Data Protection RegulationCyber Security e General Data Protection Regulation
Cyber Security e General Data Protection Regulation
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Forum pa2018.ac2
Forum pa2018.ac2Forum pa2018.ac2
Forum pa2018.ac2
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...
112 SMART CITY PIÙ SICURE CON LE NUOVE TECNOLOGIE E LE TELECAMERE DI RETE INT...
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Premio pa sostenibile_2019_planner
Premio pa sostenibile_2019_plannerPremio pa sostenibile_2019_planner
Premio pa sostenibile_2019_planner
 
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradale
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradaleSICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradale
SICUREZZA STRADALE Protocollo 2011 INAIL Polizia stradale
 
Piano triennale ICT nazionale e relativo monitoraggio
Piano triennale ICT nazionale e relativo monitoraggioPiano triennale ICT nazionale e relativo monitoraggio
Piano triennale ICT nazionale e relativo monitoraggio
 
Clusit
ClusitClusit
Clusit
 

More from AmmLibera AL

"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna""Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna"AmmLibera AL
 
Misure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAMisure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAAmmLibera AL
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiAmmLibera AL
 
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...AmmLibera AL
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"AmmLibera AL
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From ScratchAmmLibera AL
 
Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)AmmLibera AL
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperteAmmLibera AL
 
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniRapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniAmmLibera AL
 
Sperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleSperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleAmmLibera AL
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiAmmLibera AL
 
Bologna città resiliente
Bologna città resilienteBologna città resiliente
Bologna città resilienteAmmLibera AL
 
My e-Participation Story
My e-Participation StoryMy e-Participation Story
My e-Participation StoryAmmLibera AL
 
PartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluralePartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluraleAmmLibera AL
 
Manifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareManifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareAmmLibera AL
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di PythonAmmLibera AL
 

More from AmmLibera AL (20)

"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna""Economia circolare - Esperienze e prospettive in Emilia-Romagna"
"Economia circolare - Esperienze e prospettive in Emilia-Romagna"
 
Misure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PAMisure minime di sicurezza informatica per le PA
Misure minime di sicurezza informatica per le PA
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei dati
 
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
Linee Guida Nazionali per la Valorizzazione del Patrimonio Informatvo Pubblic...
 
Privacy e lavoro
Privacy e lavoroPrivacy e lavoro
Privacy e lavoro
 
"Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo""Linee guida per la progettazione di un percorso partecipativo"
"Linee guida per la progettazione di un percorso partecipativo"
 
Linux From Scratch
Linux From ScratchLinux From Scratch
Linux From Scratch
 
Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)Terzo piano azione OGP Nazionale (Versione in consultazione)
Terzo piano azione OGP Nazionale (Versione in consultazione)
 
MOOC. Risorse educative aperte
MOOC. Risorse educative aperteMOOC. Risorse educative aperte
MOOC. Risorse educative aperte
 
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuniRapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
Rapporto Labsus 2015 - Amministrazione condivisa dei beni comuni
 
Sperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs MoodleSperimentare piattaforme open source. ATutor vs Moodle
Sperimentare piattaforme open source. ATutor vs Moodle
 
Manuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei datiManuale sul diritto eureopeo in materia di protezione dei dati
Manuale sul diritto eureopeo in materia di protezione dei dati
 
Scrivere chiaro
Scrivere chiaroScrivere chiaro
Scrivere chiaro
 
Bologna città resiliente
Bologna città resilienteBologna città resiliente
Bologna città resiliente
 
My e-Participation Story
My e-Participation StoryMy e-Participation Story
My e-Participation Story
 
PartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, pluralePartecipAzioni: sostantivo, plurale
PartecipAzioni: sostantivo, plurale
 
Manifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di SoftwareManifesto per lo Sviluppo Agile di Software
Manifesto per lo Sviluppo Agile di Software
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
 
Mobile e Privacy
Mobile e PrivacyMobile e Privacy
Mobile e Privacy
 
Privacy nel Cloud
Privacy nel CloudPrivacy nel Cloud
Privacy nel Cloud
 

Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica

  • 1. PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri
  • 2.
  • 3. PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri
  • 4.
  • 5. 3 INDICE Prefazione.................................................................................... 5 Introduzione................................................................................ 6 Indirizzo operativo 1 – Potenziamento delle capacità di intelligence, di polizia e di difesa civile e militare.................................. 9 Indirizzo operativo 2 – Potenziamento dell’organizzazione e delle modalità di coordinamento e di interazione a livello nazionale tra soggetti pubblici e privati............................................. 12 Indirizzo operativo 3 – Promozione e diffusione della cultura della sicurezza informatica. Formazione e addestramento.................... 15 Indirizzo operativo 4 – Cooperazione internazionale ed esercitazioni............................................................................. 17 Indirizzo operativo 5 – Operatività del CERT nazionale, del CERT-PA e dei CERT dicasteriali................................................. 19 Indirizzo operativo 6 – Interventi legislativi e compliance con obblighi internazionali............................................................. 21 Indirizzo operativo 7 – Compliance a standard e protocolli di sicurezza.................................................................................. 23 Indirizzo operativo 8 – Supporto allo sviluppo industriale e tecnologico............................................................................... 25 Indirizzo operativo 9 – Comunicazione strategica............................ 26 Indirizzo operativo 10 – Risorse................................................... 27 Indirizzo operativo 11 – Implementazione di un sistema di Information Risk Management nazionale ............................................... 29
  • 6.
  • 7. 5 PREFAZIONE Il presente Piano Nazionale individua gli indirizzi operativi, gli obiettivi da con- seguire e le linee d’azione da porre in essere per dare concreta attuazione al Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico, in linea con quanto previsto dal Decreto del Presidente del Consiglio dei Ministri del 24 gennaio 2013 recante “indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”. Con questo ulteriore documento l’Italia si dota di una strategia organica, alla cui attuazione sono chiamati a concorrere non solo gli attori, pubblici e privati, richia- mati nel Quadro Strategico Nazionale ma anche tutti coloro che, su base quotidiana, fanno uso delle moderne tecnologie informatiche, a partire dal singolo cittadino. Tale strategia associa alla sua valenza organica un tratto di flessibilità, indispen- sabile a fronte delle rapide evoluzioni tecnologiche dello spazio cibernetico e delle relative sfide di sicurezza. La necessità, in sostanza, non è solo quella di essere “al passo con i tempi” ma anche di coglierne le “anticipazioni”, così da prevenire le fu- ture minacce atte a minare lo sviluppo economico, sociale, scientifico e industriale, nonché la stabilità politico-militare del nostro Paese.
  • 8. 6 INTRODUZIONE Nell’ambito del Quadro Strategico Nazionale (QSN), il presente Piano Nazionale per la protezione cibernetica e la sicurezza informatica nazionali (PN) mira a sviluppare, per il biennio 2014- 2015, i sei indirizzi strategici ivi identifi- cati. Al fine di dare concreta attuazione agli stessi, il Piano Nazionale dettaglia undici indirizzi operativi predefiniti nel Quadro Strategico, prevedendo obietti- vi specifici e conseguenti linee d’azione, così come esplicitato all’articolo 3 com- ma 1 lit. b) del DPCM 24 gennaio 2013 Direttiva recante “indirizzi per la prote- zione cibernetica e la sicurezza informati- ca nazionale”. 1. Miglioramento, secondo un approccio in- tegrato, delle capacità tecnologiche, ope- rative e di analisi degli attori istituzionali interessati 2. Potenziamento delle capacità di difesa del- le Infrastrutture Critiche nazionali e degli attori di rilevanza strategica per il sistema- Paese 3. Incentivazione della cooperazione tra isti- tuzioni ed imprese nazionali 4. Promozione e diffusione della cultura della sicurezza cibernetica 5. Rafforzamento delle capacità di contrasto alla diffusione di attività e contenuti illegali on-line 6. Rafforzamento della cooperazione interna- zionale QUADRO STRATEGICO NAZIONALE (QSN) Indirizzi strategici
  • 9. 7 Piano nazionale per la protezione cibernetica e la sicurezza informatica Il Piano Nazionale stabilisce, dunque, la roadmap per l’adozione, da parte dei soggetti pubblici e privati di cui al citato DPCM, delle misure prioritarie per l’im- plementazione del Quadro Strategico, sul- la base di un dialogo attivo e iterativo che vede nella protezione cibernetica e nella sicurezza informatica nazionali non solo un obiettivo ma, soprattutto, un processo che coinvolge tutti gli attori interessati, a vario titolo, alla tematica cyber. La relazione tra il Quadro Strategico ed il Piano Nazionale è illustrata dalla se- guente figura. 1. Potenziamento capacità di intelligence, di poli- zia e di difesa civile e militare 2. Potenziamento dell’organizzazione e delle mo- dalità di coordinamento e di interazione a livel- lo nazionale tra soggetti pubblici e privati 3. Promozione e diffusione della cultura della sicurezza informatica. Formazione e addestra- mento 4. Cooperazione internazionale ed esercitazioni 5. Operatività del CERT nazionale, del CERT-PA e dei CERT dicasteriali 6. Interventi legislativi e compliance con obblighi internazionali 7. Compliance a standard e protocolli di sicurezza 8. Supporto allo sviluppo industriale e tecnologico 9. Comunicazione strategica 10. Risorse 11. Implementazione di un sistema di Information Risk Management nazionale PIANO NAZIONALE (PN) Indirizzi operativi
  • 10. 8 Piano nazionale per la protezione cibernetica e la sicurezza informatica La terminologia impiegata nel pre- sente Piano Nazionale è conforme a quella adottata in ambito internaziona- le (ONU, NATO e UE) in materia, oltre che al Glossario intelligence pubblicato dal Dipartimento Informazioni per la Sicurezza (DIS). Il Piano Nazionale è stato elaborato dal Tavolo Tecnico Cyber (TTC) che – isti- tuito il 3 aprile 2013 in seno all’organismo collegiale permanente (c.d. CISR “tecnico”) dopo l’entrata in vigore del DPCM 24 gen- naio 2013 – opera presso il Dipartimento Informazioni per la Sicurezza. Ai lavori del TTC partecipano i punti di contatto cyber dei Dicasteri CISR (Affari Esteri, Interno, Difesa, Giustizia, Economia e Finanze, Sviluppo Economico) dell’Agenzia per l’Italia Digitale e del Nucleo per la Sicurezza Cibernetica (operante presso l’Ufficio del Consigliere Militare del Presidente del Consiglio). Tale sinergia dovrà essere sviluppa- ta anche con una molteplicità di altri at- tori istituzionali tra cui il Ministero delle Infrastrutture e dei Trasporti ed il Ministero dell’Istruzione, Università e Ricerca, oltre ad enti pubblici nazionali. Il Piano Nazionale, inoltre, dovrà es- sere condiviso con stakeholder privati, che costituiscono attori rilevanti nell’ottica di una partnership pubblico-privato e, in quan- to tali, rappresentano conditio sine qua non per lo sviluppo di un’efficiente capacità di sicurezza e difesa cibernetica nazionale. L’attuazione delle linee d’azione indi- cate nel presente documento, il cui svi- luppo va inteso in un’ottica incrementa- le, sarà misurata attraverso una apposita matrice elaborata dall’organismo colle- giale permanente (c.d. “CISR Tecnico”) idonea a consentire allo stesso organi- smo, ai sensi dell’articolo 5 comma 3 lit. c) del DPCM 24 gennaio 2013, lo svolgi- mento delle attività necessarie a “verificare l’attuazione degli interventi previsti dal Piano Nazionale per la sicurezza dello spazio ciberneti- co e l’efficacia delle procedure di coordinamento tra i diversi soggetti, pubblici e privati, chiamati ad attuarli”.
  • 11. 9 INDIRIZZO OPERATIVO 1 POTENZIAMENTO DELLE CAPACITÀ DI INTELLIGENCE, DI POLIZIA E DI DIFESA CIVILE E MILITARE 1.1 Analisi delle minacce e delle vulnerabilità a. Analizzare e valutare le minacce ciberne- tiche e le vulnerabilità su base periodica b. Monitorare le innovazioni tecnologi- che in tutti i settori correlati all’im- piego di sistemi e piattaforme ICT (industriale, infrastrutture critiche, telemedicina, automotive, social net- work, data center, cloud computing, ecc.), al fine di individuare precocemente eventuali profili di vulnerabilità c. Condividere le valutazioni effettuate con tutti i responsabili di infrastruttu- re critiche attraverso apposite piatta- forme istituzionali d. Collaborare con università e centri di ricerca, anche privati, per l’elaborazio- ne di metodologie e tecnologie inno- vative per la rilevazione e l’analisi delle minacce e delle vulnerabilità La protezione cibernetica e la sicurezza informatica nazionali, per essere efficacemente per- seguite, presuppongono, in prima istanza, un’approfondita conoscenza delle vulnerabilità – non solo del fattore tecnologico ma anche di quello umano – e delle minacce cibernetiche che le sfruttano, al fine rendere le reti e i sistemi, in particolare nel caso delle infrastrutture critiche, più resilienti, assicurando, al contempo, l’efficacia del contrasto.
  • 12. 10 Piano nazionale per la protezione cibernetica e la sicurezza informatica 1.2 Sviluppo delle capacità di raccol- ta, elaborazione e disseminazione delle informazioni (cyber intel- ligence), nonché della gestione della conoscenza che ne deriva (knowledge management) a. Potenziare le capacità di cyber intelli- gence b. Sviluppare capacità e procedure per il monitoraggio dei volumi di traffico e per la correlazione degli eventi ai fini della tempestiva rilevazione di anoma- lie associate a stati della minaccia c. Implementare procedure di early war- ning d. Sviluppare capacità informative inte- grate (interministeriali, multi-sources) 1.3 Sviluppo delle capacità di contra- sto alla minaccia cibernetica a. Migliorare le capacità di attribuzione di un attacco cyber b. Cyber Situational Awareness c. Favorire accordi per scambi informa- tivi tra le Autorità competenti in ma- teria ed il settore privato, secondo le modalità già previste dalla normativa vigente d. Potenziare le capacità di risposta ad incidenti informatici e di contrasto ad ogni forma di crimine informatico 1.4 Sviluppo delle capacità opera- tive fondamentali, secondo le Direttive della Difesa sull’am- biente cibernetico a. Implementare l’operatività delle strutture preposte alla difesa dello spazio cibernetico, predisponendo gli assetti, individuati dalle linee di comando, attraverso la preparazio- ne, l’addestramento, la leadership, la protezione, il sostegno ed il dispiega- mento degli stessi b. Sviluppare strutture di Comando e Controllo in grado di pianificare e condurre operazioni militari nello spazio cibernetico in maniera efficace, veloce e distribuita (Centro Operativo Cibernetico Interforze – COCI)
  • 13. 11 Potenziamento delle capacità di intelligence, di polizia e di difesa civile e militare 1.5 Sviluppo delle capacità di analisi forense digitale a. Accrescere e diffondere le capacità di acquisizione dei dati con tecniche di digital forensics b. Incrementare le capacità di live digital forensics c. Potenziare le capacità di data analysis d. Sviluppare le capacità di analisi digi- tale post-mortem 1.6 Processo delle lezioni apprese a. Creare un insieme di procedure e stru- menti che permettano di registrare, analizzare, valorizzare e condividere le lezioni apprese nella gestione di incidenti informatici
  • 14. 12 INDIRIZZO OPERATIVO 2 POTENZIAMENTO DELL’ORGANIZZAZIONE E DELLE MODALITÀ DI COORDINAMENTO E DI INTERAZIONE A LIVELLO NAZIONALE TRA SOGGETTI PUBBLICI E PRIVATI 2.1 Integrazione a. Sviluppare sistemi di collaborazione e di relazioni fiduciarie tra i settori pub- blico e privato (inclusi i fornitori di servizi), anche per l’individuazione e la riduzione delle vulnerabilità b. Favorire l’attività di tavoli istituzionali, tavoli tecnici ed organismi competen- ti che prevedono la partecipazione di operatori di reti/fornitori di servizi di comunicazioni elettroniche, con par- ticolare riguardo alla definizione di accordi e di procedure condivise per l’operatività del CERT nazionale c. Potenziare il sistema di info-sharing Tale indirizzo si pone l’obiettivo di potenziare il coordinamento e la cooperazione non solo tra i diversi soggetti pubblici, ma anche tra questi e i soggetti privati, considerato che questi ultimi gestiscono le infrastrutture critiche nazionali. Da qui discende l’esigenza di assicurare l’interope- rabilità tra i vari attori, anche a livello internazionale.
  • 15. 13 Potenziamento dell’organizzazione e delle modalità di coordinamento e di interazione a livello nazionale tra soggetti pubblici e privati 2.2 Infrastrutture a. Elaborare una metodologia per l’iden- tificazione dei sistemi cibernetici e in- formatici che supportano funzioni cri- tiche b. Sviluppare iniziative, soluzioni e pro- dotti per la gestione delle crisi a carat- tere cibernetico attraverso il contribu- to sinergico delle Autorità competenti in materia di protezione delle infra- strutture critiche, delle strutture dei diversi Dicasteri, del settore privato e di Paesi partner, per creare un sistema sicuro e resiliente c. Definire specifici standard di valuta- zione e format di comunicazione delle analisi interne relative alle infrastrut- ture gestite ed alle vulnerabilità indivi- duate d. Elaborare strategie per la mitigazione delle vulnerabilità e. Stabilire i requisiti minimi di cyber de- fence, in termini sia strumentali che procedurali, per la protezione delle in- frastrutture critiche 2.3 Interoperabilità a. Assicurare l’interoperabilità organiz- zativa e semantica al fine di avere una comune descrizione e comprensione dei fenomeni e delle procedure per la protezione e la reazione, integrabili tra la Pubblica Amministrazione, il settore privato, la UE e la NATO
  • 16. 14 Piano nazionale per la protezione cibernetica e la sicurezza informatica 2.4 Partecipazione degli operatori privati ad eventi di sicurezza cibernetica anche internazionali, a livello bilaterale e multilaterale a. Rafforzare gli specifici canali di dialo- go e consultazione tra le istituzioni ed il settore privato, nell’ottica dell’ap- proccio “Sistema Paese” b. Predisporre missioni congiunte di settore in contesti bilaterali e multila- terali c. Favorire la partecipazione del settore privato ad esercitazioni internazionali sulle tematiche della protezione delle infrastrutture critiche informatizzate 2.5 Coordinamento nazionale dei lavori svolti dal Consiglio dell’Unione Europea relativi alla proposta di Direttiva in materia di sicurezza cibernetica a. Definire la posizione nazionale in merito alla proposta di Direttiva COM(2013) 48 finale del 7 febbraio 2013, sulla base dei contributi delle Istituzioni interessate
  • 17. 15 INDIRIZZO OPERATIVO 3 PROMOZIONE E DIFFUSIONE DELLA CULTURA DELLA SICUREZZA INFORMATICA. FORMAZIONE E ADDESTRAMENTO 3.1 Sviluppo concetti e dottrina a. Analizzare l’evoluzione del quadro strategico internazionale, aggiornare i concetti e sviluppare le dottrine sulle attività cibernetiche anche attraverso l’individuazione delle best practices in- ternazionali b. Migliorare la comprensione degli ef- fetti della dissuasione e della deterren- za sul controllo della escalation di crisi nello spazio cibernetico in ambito na- zionale, NATO e UE 3.2 Promozione e diffusione del- la cultura della sicurezza informatica a. Organizzare mirate iniziative diffe- renziate per cittadini, studenti, im- prese e personale della Pubblica Am- ministrazione 3.3 Educazione, formazione e addestramento a. Partecipare alle iniziative di sensibiliz- zazione coordinate dall’European Union Agency for Network and Information Security (ENISA) b. Sensibilizzare e formare i decision ma- kers sugli effetti e sull’evoluzione della minaccia cibernetica La formazione e l’addestramento nel settore della sicurezza informatica sono stati, fino ad oggi, orientati prevalentemente al personale specialistico che opera o che è destinato ad operare nel settore. Si pone, pertanto, l’esigenza di un’attività di promozione della cultura della sicurezza informatica diretta ad un ampio pubblico, che includa privati cittadini e personale, sia delle im- prese che della Pubblica Amministrazione.
  • 18. 16 Piano nazionale per la protezione cibernetica e la sicurezza informatica c. Formare ed addestrare il personale. Specifica formazione deve essere dedi- cata al personale assegnato alle ope- razioni cibernetiche ed a quello delle diverse Amministrazioni preposto alla messa in opera, gestione e protezione dei sistemi informatici d. Sviluppare, sperimentare e validare attività operative nel cyber-spazio con l’ausilio di strumenti di simulazione, con addestramento collettivo e training on the job e. Accentrare in un unico polo interforze in ambito Difesa le funzioni di forma- zione ed addestramento rendendo di- sponibile l’accesso al personale di altri Dicasteri, imprese pubbliche e private (nazionali e internazionali), dei membri della NATO e dell’UE e di Paesi partner f. Organizzare, da parte della Scuola Superiore di Specializzazione in Tele- comunicazioni (SSST), corsi speciali- stici, seminari e convegni, su materie che riguardano la sicurezza delle reti e delle informazioni con riferimento an- che agli aspetti di certificazione della sicurezza informatica e all’analisi delle vulnerabilità g. Sviluppare programmi di formazione specifici in cooperazione tra la Scuola Superiore della Magistratura e le Scuo- le di formazione del personale ammini- strativo e penitenziario h. Sviluppare sinergie con enti universita- ri e di ricerca nella definizione di per- corsi formativi ad hoc a favore di perso- nale della Pubblica Amministrazione e delle imprese i. Mappare i centri di eccellenza in materia
  • 19. 17 INDIRIZZO OPERATIVO 4 COOPERAZIONE INTERNAZIONALE ED ESERCITAZIONI 4.1 Rafforzamento della cooperazio- ne bilaterale e multilaterale a. Instaurare rapporti strutturati di co- operazione con i Paesi membri della NATO, della UE e con le nazioni partner b. Assicurare la massima integrazione e interoperabilità dei processi di piani- ficazione e condotta delle operazioni cibernetiche attraverso attività con- giunte a livello Difesa, interministeriale, NATO, UE e multinazionale c. Garantire la massima integrazione e in- teroperabilità dei processi di gestione delle attività nel settore cibernetico ai fini della condivisione di informazioni e di iniziative congiunte a livello bilatera- le, multilaterale e in seno ai principali consessi internazionali (UE, NATO e OCSE) anche sotto il profilo normativo e formativo d. Partecipare ai consessi multilaterali (NATO, UE, ONU, OCSE, ecc.) al fine di garantire una visione integrale e assi- curare la coerenza degli indirizzi nazio- nali in materia Il carattere per definizione transnazionale della minaccia cibernetica e la sua pervasività richiedono un approccio internazionale alla tematica, posto che i singoli Stati devono necessa- riamente agire sinergicamente per far fronte alla stessa. Ciò presuppone, necessariamente, un comune livello di preparazione e di interoperabilità.
  • 20. 18 Piano nazionale per la protezione cibernetica e la sicurezza informatica e. Supportare la piena partecipazione del sistema della giustizia italiana al tavolo della Giustizia Elettronica Euro- pea (European e-Justice) ai fini dello svi- luppo dei relativi sistemi informativi e la messa a disposizione dei conseguenti servizi, quando disponibili 4.2 Esercitazioni a. Organizzare, su base periodica, eserci- tazioni nazionali di sicurezza informa- tica (Cyber Italy) b. Coordinare la partecipazione nazio- nale, nella componente pubblica e privata, alle esercitazioni pan-europee (Cyber Europe), con gli Stati Uniti (Cyber Atlantic) ed in ambito NATO (Cyber Co- alition) 4.3 Progetti comunitari a. Promuovere e diffondere, anche a be- neficio del settore privato, l’informa- zione relativa alle iniziative ed alle mo- dalità per la partecipazione ai fondi resi disponibili dall’Unione Europea b. Ottimizzare l’accesso ai fondi comuni- tari c. Partecipare a progetti finanziati dall’Unione Europea, tra cui quello denominato Advanced Cyber Defence Centre (ACDC)
  • 21. 19 INDIRIZZO OPERATIVO 5 OPERATIVITÀ DEL CERT NAZIONALE, DEL CERT-PA E DEI CERT DICASTERIALI 5.1 Sviluppo del CERT-PA e dei CERT dicasteriali a. Integrare la struttura del CERT-SPC tra- sformandola nel CERT-PA, individuando le risorse umane necessarie ed attivando opportune procedure di reperimento del personale, nonché adeguando le infra- strutture tecniche, strumentali e logistiche, per garantire la sua piena operatività b. Stabilire il sistema di cooperazione delle strutture di gestione della sicurezza ICT della PA, in particolare Unità Locali di Si- curezza (ULS) e Security Operations Center (SOC), promuovendone, ove possibile, la trasformazione in CERT dicasteriali c. Favorire la creazione di CERT Regionali con il compito di supportare le Pubbliche Amministrazioni Locali (PAL) del territo- rio e di implementare regole e modelli or- ganizzativi nazionali d. Adottare le procedure definite dall’Agen- zia per l’Italia Digitale (AgID) e. Perseguire uniformi livelli di sicurezza dei Data Center e degli ambienti di lavoro delle Amministrazioni e dei gestori delle infra- strutture critiche nazionali 5.2 Avvio del CERT nazionale a. Individuare le risorse umane e strumentali per l’operatività del CERT nazionale con attivazione di procedure di reperimento di personale nella Pubblica Amministrazione L’approntamento di capacità di prevenzione e reazione ad eventi cibernetici richiede lo svi- luppo di Computer Emergency Response Team (CERT) quali soggetti erogatori di servizi di assistenza tecnica, ricerca e sviluppo, formazione e informazione per i rispettivi utenti, pubblici e/o privati, operando sulla base di un approccio sia proattivo che reattivo.
  • 22. 20 Piano nazionale per la protezione cibernetica e la sicurezza informatica b. Definire accordi con istituzioni e settore privato per implementare forme di coope- razione e di scambi di informazioni, tra- mite specifiche audizioni c. Dare avvio ad una fase di sperimentazione ed ai servizi di base d. Adeguare le infrastrutture tecniche e logi- stiche del CERT nazionale per garantire la piena operatività dello stesso 5.3 Sviluppo di una Computer Incident Response Capability (CIRC) nazionale integrata a. Perseguire il coinvolgimento e la coopera- zione tra i CERT Dicasteriali ed il CERT- PA, al fine di mitigare gli effetti di possibili eventi cibernetici b. Fornire supporto ai CERT dicasteriali nella rapida ed efficace risoluzione delle problematiche derivanti da incidenti in- formatici c. Minimizzare l’impatto di incidenti infor- matici che hanno comportato la perdita o la sottrazione di informazioni (classificate e non) o la distruzione di sistemi e risorse di supporto informatico d. Sviluppare un approccio proattivo inte- grato al fine di limitare e ridurre i rischi per la sicurezza informatica che preveda l’adozione di un database integrato per la raccolta delle segnalazioni di incidente e delle contromisure intraprese; sistema integrato per la rilevazione degli allarmi, online incident/intrusion detection, strong au- thentication, ecc. e. Sviluppare un approccio reattivo inte- grato (concetto di resilienza), seguendo procedure testate, proiettate a garantire la disponibilità dei servizi erogati (business continuity e disaster recovery) f. Sviluppare capacità di incident response g. Sostenere le evoluzioni tecnico-funzionali e procedurali a similitudine e in armonia con il NATO Computer Incident Response Ca- pability – Technical Centre (CIRC-TC)
  • 23. 21 INDIRIZZO OPERATIVO 6 INTERVENTI LEGISLATIVI E COMPLIANCE CON OBBLIGHI INTERNAZIONALI 6.1 Revisione e consolidamento della legislazione in materia di sicurez- za informatica a. Mettere a sistema conoscenze giuridi- che specialistiche in materia di cyber- security, presenti nelle strutture delle diverse Amministrazioni sia di staff che di line b. Valutare l’allineamento tra l’attuale assetto giuridico interno e le dinami- che di sviluppo legate all’innovazione tecnologica, esaminando l’eventualità di interventi normativi e tenendo con- to delle best practices internazionali c. Finalizzare il quadro normativo relati- vo alle infrastrutture critiche nazionali informatizzate, pubbliche e private, volto alla definizione dei criteri per la loro individuazione d. Riformulare la normativa in materia di informatica giudiziaria La rapida evoluzione tecnologico-informatica comporta un’altrettanto veloce obsolescenza delle norme che disciplinano materie correlate alle tecnologie dell’informazione e della comunica- zione. Pertanto, esse necessitano di periodiche revisioni e aggiornamenti, oltre che di integrazioni, anche per creare un substrato giuridico alle attività condotte ai fini della protezione cibernetica e della sicurezza informatica e per responsabilizzare gli amministratori e gli utenti delle operazioni da questi compiute sui sistemi loro assegnati.
  • 24. 22 Piano nazionale per la protezione cibernetica e la sicurezza informatica 6.2 Definizione di un quadro giuri- dico adeguato per supportare attività di sicurezza in materia cyber e, in particolare, operazio- ni cibernetiche a. Individuare, alla luce del contesto nor- mativo internazionale di riferimento, la disciplina giuridica nazionale atta a regolamentare – in una logica di an- ticipazione dei presìdi – le attività di sicurezza in materia cyber, incluse le operazioni cibernetiche 6.3 Attribuzione di responsabilità e sanzione delle violazioni a. Elaborare un quadro legale ed una metodologia di riferimento al fine di identificare gli strumenti tecnici, in- clusi quelli relativi all’indirizzamento, necessari all’attribuzione di responsa- bilità in caso di violazioni di sicurezza (e delle relative sanzioni) da parte di amministratori ed utenti delle reti di interesse 6.4 Proposte di attuazione del- la Direttiva del Parlamento Europeo e del Consiglio recante misure volte a garantire un livello comune elevato di sicurezza delle reti e dell’informazione a. Promuovere il confronto con Istituzio- ni e settore privato al fine di elaborare proposte per il recepimento della Di- rettiva in materia di cyber security, con particolare riguardo all’individuazione di misure tecnico-organizzative volte all’incremento della sicurezza nei setto- ri individuati dalla medesima Direttiva
  • 25. 23 INDIRIZZO OPERATIVO 7 COMPLIANCE A STANDARD E PROTOCOLLI DI SICUREZZA 7.1 Standardizzazione a. Aggiornare il quadro nazionale di rife- rimento agli standard e ai protocolli di sicurezza secondo le normative ratifi- cate NATO e UE b. Adottare standard di riferimento per l’autenticazione ed autorizzazione de- gli accessi alle reti di interesse c. Elaborare indirizzi vincolanti ai fini dell’adozione dell’indirizzamento IPv6 7.2 Documenti di riferimento a. Elaborare e pubblicare documenti di riferimento quali manuali, elenchi di procedure standard e raccomandazioni (best practices di settore), tassonomia e lessico uniforme da utilizzare per lo scambio di informazioni 7.3 Revisione documenti di gestione a. Sottoporre a revisione ed aggiorna- mento periodico la documentazione (norme, procedure, ecc.) relativa alla gestione delle infrastrutture critiche La compliance a standard e protocolli di sicurezza, elaborati sia a livello nazionale che internazionale, consente di garantire un comune ed elevato livello qualitativo nell’assicurare la protezione cibernetica e la sicurezza informatica dei sistemi e delle reti.
  • 26. 24 Piano nazionale per la protezione cibernetica e la sicurezza informatica 7.4 Certificazioni e valutazioni di sicurezza a. Gestire lo Schema Nazionale di Certi- ficazione della Sicurezza Informatica per Prodotti e Sistemi ICT commerciali (che trattano dati non classificati) at- traverso l’Organismo di Certificazione della Sicurezza Informatica (OCSI), che opera in accordo con lo standard internazionale Common Criteria (ISO/ IEC 15408) b. Mantenere aggiornato uno schema nazionale per la certificazione dei pro- cessi utilizzati dai sistemi informativi, in accordo con lo standard UNI ISO/ IEC 27001:2006 c. Garantire l’operatività del CE.VA – Cen- tro Valutazione – quale laboratorio di sicurezza informatica che opera nella valutazione tecnica di prodotti e siste- mi ICT che trattano dati classificati d. Partecipare ai lavori degli organi di indirizzo degli accordi di mutuo rico- noscimento internazionale nel settore delle certificazioni, segnatamente: il Common Criteria Recognition Arrangement (CCRA), che opera a livello mondiale, e il Senior Official Group for Information Systems Security – Mutual Recognition Ar- rangement (SOGIS – MRA), che opera a livello europeo 7.5 Verifica delle misure di cyber defence applicate alle infrastrut- ture critiche a. Effettuare test periodici dei sistemi di protezione attraverso verifiche tecni- che e procedurali b. Definire un sistema di verifica indipen- dente (es. audit esterno) 7.6 Compliance a. Costituire un sistema per l’accredita- mento e l’auditing degli Enti responsa- bili dell’emissione di certificati digitali di autenticazione
  • 27. 25 INDIRIZZO OPERATIVO 8 SUPPORTO ALLO SVILUPPO INDUSTRIALE E TECNOLOGICO 8.1 Logistica a. Garantire una catena di approvvigio- namento di componenti sicure e resi- lienti dal punto di vista della sicurezza cibernetica, supportata da un proces- so flessibile e veloce di validazione, ve- rifica e certificazione b. Promuovere l’innovazione ICT per lo sviluppo di un adeguato tessuto indu- striale competitivo nel panorama inter- nazionale, favorendo la costituzione di supply-chain verticali a livello nazionale e comunitario c. Potenziare programmi di cooperazione multilaterali e bilaterali per favorire le funzioni di ricerca e sviluppo nazionali nel contesto europeo ed internazionale 8.2 Implementazione di un labo- ratorio governativo di analisi comparativa a. Favorire la costituzione di un laboratorio governativo di verifica che sottoponga ad analisi comparativa i sistemi ICT di inte- resse delle Amministrazioni e delle Infra- strutture Critiche di interesse nazionale La garanzia dell’affidabilità e della sicurezza di componenti hardware e software prodotte nell’Unione Europea e nei Paesi terzi, specie di quelle impiegate da infrastrutture critiche e da soggetti che svolgono attività di rilevanza strategica per il Paese, rappresenta un obiettivo con- seguibile solo se tutti gli attori della catena del valore (produttori di componenti hardware, svi- luppatori di software, fornitori di servizi della società dell’informazione) faranno della sicurezza una priorità.
  • 28. 26 INDIRIZZO OPERATIVO 9 COMUNICAZIONE STRATEGICA 9.1 Comunicazione strategica a. Sviluppare una Situation Awareness dei contenuti e delle informazioni, allo scopo di rendere efficaci i flussi co- municativi b. Stabilire un protocollo di comunica- zione pubblica volto a dare un corret- to e trasparente inquadramento degli eventi cibernetici (di natura sia volon- taria od accidentale), anche in fun- zione delle relative azioni di risposta e ripristino La comunicazione circa un evento cibernetico occorso e le relative conseguenze assume un’im- portanza strategica, in quanto le singole Amministrazioni interessate devono essere in grado di fornire un’informazione completa, corretta, veritiera e trasparente, senza con ciò creare inutili allarmismi che verrebbero ad amplificare l’impatto economico e sociale dell’evento stesso.
  • 29. 27 INDIRIZZO OPERATIVO 10 RISORSE 10.1 Pianificazione finanziaria e aspetti economici a. Definire le priorità e i costi associati alle misure di cyber-security e di cyber-defence per la protezione delle infrastrutture critiche e per lo sviluppo delle capacità operative fondamentali, sia per le com- ponenti materiali e strumentali che per quelle relative al personale 10.2 Misurazione dei costi ricon- ducibili ad eventi di natura cibernetica a. Determinare metriche per la valuta- zione dell’entità del danno economico diretto ed indiretto di eventi ciberne- tici accaduti o potenziali (attività di detect, remediation, danno di immagine, perdita di clienti/credibilità/affidabi- lità/competitività, costi dei disservizi, eventuali perdite umane, ecc.) b. Analizzare le interdipendenze tra infra- strutture critiche/strategiche anche ai fini della valutazione puntuale del dan- no economico complessivo derivante da un eventuale “effetto domino” c. Effettuare una mappatura economica degli incidenti ed un’analisi di scenari potenziali Punto di partenza per un’oculata pianificazione finanziaria e per la ripartizione delle risorse è l’analisi dei costi di eventi cibernetici occorsi o potenziali, in quanto la rilevanza del rischio è direttamente proporzionale alla probabilità ed all’entità del danno. Parimenti, l’opportunità e la priorità d’intervento su una specifica vulnerabilità potrebbero essere meglio supportate a livello decisionale qualora corredate degli opportuni elementi di valutazione economica. Quest’ultima potrebbe meglio bilanciare l’analisi dei costi correlata alle esigenze di investimento nel settore pubblico quanto in quello privato.
  • 30. 28 Piano nazionale per la protezione cibernetica e la sicurezza informatica 10.3 Efficientamento della spesa a. Definire strumenti normativi e finan- ziari per l’ottimizzazione e l’eventuale condivisione delle spese, collegati a misure di cyber defence tra Dicasteri, tra comparto pubblico e privato, ed even- tualmente tra Paesi per programmi di cooperazione internazionale 10.4 Personale a. Agevolare la condivisione intermini- steriale al fine di favorire approcci in- tegrati per il reclutamento di persona- le specializzato, tenendo anche conto delle best practices internazionali
  • 31. 29 INDIRIZZO OPERATIVO 11 IMPLEMENTAZIONE DI UN SISTEMA DI INFORMATION RISK MANAGEMENT NAZIONALE 11.1 Metodologia a. Individuare una metodologia di Infor- mation Risk Management univoca e con- divisa a livello strategico, adottando un modello per le infrastrutture criti- che nazionali informatizzate, in accor- do con la UNI EN ISO 27005:2011 b. Coinvolgere centri di ricerca e universi- tà per consentire l’adozione di aggior- nati strumenti di gestione del rischio La protezione dei dati da minacce che ne pregiudicano l’autenticità, l’integrità, la riservatez- za e la disponibilità è parte integrante del presente Piano Nazionale in quanto le informazioni costituiscono un valore intrinseco all’organizzazione, pubblica o privata, e imprescindibile obiet- tivo di ogni attacco cibernetico.