Dossieraggi

Banche dati violate: bene le misure ACN ma il problema è nelle PA



Indirizzo copiato

L’Agenzia per la Cybersicurezza Nazionale ha emanato nuove linee guida per contrastare gli accessi impropri alle banche dati. Nonostante le misure proposte migliorino la sicurezza, l’efficacia dipende dall’enforcement, ancora carente, soprattutto nelle pubbliche amministrazioni centrali

Pubblicato il 29 nov 2024

Claudio Telmon

Information & Cyber Security Advisor P4I



cybersicurezza security

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha emanato in questi giorni delle “Linee Guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”.

Il tema è quello discusso di recente in relazione ai recenti fatti di cronaca relativi ad accessi abusivi e dossieraggi, che hanno portato alla luce una serie di criticità relative all’accesso a banche dati particolarmente delicate.

Linee guida ACN: focus sugli accessi impropri a sistemi e dati

Queste linee guida si focalizzano proprio sugli accessi impropri da parte di personale che abbia accesso legittimo ai sistemi e ai dati, ma che poi utilizzi in modo improprio tali permessi. In effetti, il documento inizia proprio facendo riferimento a quei fatti di cronaca, analizzando il delicato aspetto di come utilizzi impropri abbiano consentito o facilitato le attività illecite, e identificando alcune criticità relative alla gestione della sicurezza di quelle banche dati.

Criticità e punti di attenzione

L’attenzione è naturalmente soprattutto sui permessi ampi e poco controllati concessi al personale autorizzato, mentre si sottolinea come l’utilizzo di tecniche di compromissione “dall’esterno” dei sistemi sia stata meno rilevante. Ulteriori punti di attenzione sono poi la gestione del ciclo di vita dei sistemi (che si può leggere come presenza di sistemi obsoleti e/o vulnerabili), quella della supply chain, e la disponibilità di personale formato. Tutto questo non fa che confermare le ipotesi fatte da più parti sulla relativa facilità con cui i diversi soggetti che hanno agito illecitamente sui sistemi abbiano acceduto e poi abbiano mantenuto l’accesso ai sistemi di cui si discute.

Riflessioni sulle normative esistenti

Una successiva sezione ripercorre le principali norme relative a temi di cybersecurity applicabili ai contesti in discussione, fra cui naturalmente quelle relative al Perimetro di Sicurezza Nazionale Cibernetica (PSNC), sottolineando come questa ultima normativa preveda misure di sicurezza particolarmente stringenti.

Proprio questo aspetto merita una prima riflessione. Almeno alcune delle banche dati violate devono certamente rientrare nel PSNC. Seppure le Linee Guida appena emanate indichino, nel seguito del documento, “un’ulteriore declinazione” delle misure di sicurezza previste per il PSNC dal DPCM 81/2021, viene da chiedersi, prima di tutto, se per la protezione di quelle banche dati fosse già stato implementato almeno quanto previsto più in generale dal DPCM 81/2021 stesso. A titolo esemplificativo, se nelle linee guida si suggerisce di prevedere l’autenticazione multifattore per l’accesso ai sistemi e alle banche dati, è anche vero che il DPCM prevedeva già, in riferimento al PR.AC-7, che le modalità di autenticazione fossero commisurate al rischio.

Ora, è difficile immaginare che per le banche dati oggetto di discussione, il rischio della transazione non fosse tale da richiedere un’autenticazione multifattore. Eppure, da quanto deducibile dalla cronaca e da questa “ulteriore declinazione” delle linee guida, la modalità di autenticazione per l’accesso ai dati non era (sempre) così. Nella sostanza, un utente di una di queste banche dati critiche poteva trovarsi ad avere un’autenticazione migliore per l’accesso alla propria casella di posta elettronica personale su un sito pubblico, che per l’accesso a dati altamente riservati.

Il problema dell’enforcement delle norme nei confronti della PA

Per quanto apprezzabili siano queste linee guida, (e in sé lo sono, come vedremo nel seguito), c’è quindi da chiedersi se il problema non sia da un’altra parte. Che è sempre la stessa, ovvero la capacità, e forse la volontà, di enforcement delle norme nei confronti delle pubbliche amministrazioni.

In altre parole, che senso ha introdurre ulteriori o più stringenti requisiti, se già quelli esistenti non vengono rispettati? Eppure, se per piccole pubbliche amministrazioni si possono portare temi di budget, qui si sta parlando per lo più di grandi PA centrali, per le quali sui temi in discussione difficilmente le motivazioni economiche reggono. Non dimentichiamo che, sempre da quanto deducibile dalla cronaca, non è ancora chiaro se la fuoriuscita di informazioni da queste banche dati non possa aver compromesso attività, ad esempio di indagine, che sono il motivo stesso dell’esistenza di alcune strutture. Se il problema è un problema di enforcement, allora difficilmente nuove linee guida avranno una vera efficacia.

Le sfide in vista dell’applicazione della NIS 2

Al più ci sarà un picco temporaneo di attenzione, attività ed investimenti, per poi tornare ad un livello inadeguato molto rapidamente, come sempre succede quando l’inazione non porta conseguenze su chi la pratica. Tutto questo va visto naturalmente anche nella prospettiva della Direttiva NIS2 e della sua applicazione alle stesse pubbliche amministrazioni. Il rischio, anche qui, è di investimenti anche importanti nei prossimi due anni da parte delle organizzazioni più attente, per la realizzazione di interventi che poi non manterrebbero la loro efficacia nel tempo, mentre altre potrebbero non fare nemmeno quello.

Misure tecniche e di governance

Tolte queste considerazioni più generali, le Linee guida danno una serie di indicazioni senz’altro coerenti con i temi che si vogliono affrontare. Particolarmente significative da questo punto di vista le misure relative ai temi di monitoraggio ed auditing, anche se qui forse il tema della generazione di alert in caso di attività anomale (per le quali vengono comunque indicate delle casistiche di attività che possono suggerire un utilizzo improprio) avrebbe potuto essere declinato in modo più esplicito in termini ad esempio di intervalli massimi fra le attività di audit periodico: per come sono declinate nel documento, suggeriscono più l’audit “annuale” che la verifica al più mensile, se non addirittura più frequente, necessaria per contenere efficacemente gli utilizzi impropri.

Se vogliamo, un limite delle linee guida è di essere molto focalizzate sui temi tecnici, e meno su alcuni aspetti di governo che, oggettivamente, sarebbe stato più difficile indirizzare. Su questo, l’ambito più emblematico è quello delle misure relative alla gestione dei rischi di sicurezza della catena di approvvigionamento. Se è vero che alcune delle attività illecite erano legate ad azioni effettuate intenzionalmente da parte di personale di alcuni fornitori critici, allora l’inizio stesso della sezione, che parla di fornitori “poco maturi dal punto di vista della cybersicurezza”, non coglie uno dei problemi fondamentali.

Linee guida ACN: un nuovo tassello per la sicurezza delle organizzazioni italiane

Almeno una delle indicazioni, comunque, ovvero quello della diversificazione dei fornitori, darebbe spazio ad azioni utili anche in relazione a questa criticità. Molti casi di comportamenti impropri da parte dei fornitori, quando non illeciti, sono infatti emersi in organizzazioni delle più varie proprio in occasione di un subentro o di un’attività in qualche modo sovrapposta fra fornitori diversi. Probabilmente uno dei casi recenti più emblematici è quello di Wirecard, dove un ammanco da quasi due miliardi di euro è stato scoperto nell’ambito di un subentro della società di revisione[1]. Insomma, le linee guida sono in sé valide, e rappresentano un ulteriore tassello, fra i tanti che l’ACN ha iniziato a produrre e soprattutto dovrà produrre nei prossimi mesi, per rafforzare la sicurezza delle organizzazioni italiane.

L’utilità sarà però determinata ancor più dalla capacità di ACN di essere efficace nelle attività di enforcement, pur mantenendo nello stesso tempo l’impostazione di supporto al miglioramento che ha avuto finora nei confronti dei diversi soggetti con i quali sta interagendo. Non un compito facile.

Note


[1] https://www.agi.it/economia/news/2020-06-22/scandalo-wirecard-germania-8964588/

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3