Garantire uno spazio cibernetico sicuro per la popolazione e per le aziende è sempre più uno degli obiettivi principali dello Stato. Ciò è dovuto ovviamente al momento storico, caratterizzato da rivoluzioni tecnologiche come industry 4.0, smart city, digital innovation, per dirne alcune, che fanno sì che la sicurezza cibernetica sia essenziale per la nostra economia.
La differenza rispetto agli altri spazi che un Paese deve proteggere e tutelare è che in questo caso si tratta di uno spazio unico, con sue caratteristiche precise e completamente creato dall’uomo.
Le novità Italia e USA
Proprio per questo gli interventi, nazionali e internazionali tendono ad avere ragioni convergenti, come nel caso del DPCM 30 luglio 2020 – Regolamento in materia di perimetro di sicurezza nazionale cibernetica – pubblicato sulla Gazzetta Ufficiale del 21 ottobre, che si pone perfettamente in linea con le preoccupazioni del Dipartimento del Tesoro americano, che nel “Ransomware annex to G7 statement” ha espresso forti preoccupazioni relativamente agli attacchi cyber, in particolare al ransomware, contro le infrastrutture critiche dei paesi, quindi ospedali, scuole, istituzioni finanziare e tutto ciò che fa parte della nostra quotidianità.
Vediamo quali sono le affinità tra le due linee di intervento e le novità contenute nell’ultimo intervento del Governo, che ha, tra le altre cose, istituito un tavolo interministeriale per l’attuazione del perimetro, il quale si amplia soprattutto sulla banda larga esposta alla tecnologia 5G.
Il Ransomware annex to G7 statement
Partiamo dal primo. Nel dossier si legge che se negli ultimi due anni i cyber crimini sono aumentati notevolmente, la pandemia Covid-19 ha rappresentato un terreno ancor più fertile per i ransomware. Capiamo innanzitutto di che tipo di attacco parliamo: il ransomware è un tipo di software dannoso con il quale gli hacker richiedono un riscatto ai malcapitati. Si diffonde nei dispositivi attraverso allegati o link fraudolenti in mail di phishing, siti web o chiavette usb infette. Quando entra in campo il ransomware, viene bloccato l’accesso al sistema o i dati vengono crittografati all’interno del sistema stesso e i cyber criminali chiedono quindi il pagamento di un riscatto alle loro vittime per poter ripristinare il sistema e avere di nuovo accesso ai dati.
A tal proposito il G7 si impegnerà ad essere sempre più incisivo nel risolvere la questione del pagamento del riscatto, che comporta un’attività finanziaria ed è quindi soggetta a leggi e regolamenti antiriciclaggio e finanziamento del terrorismo, e, laddove sarà possibile, favorirà la condivisione delle informazioni finanziarie e le tecniche e procedure informatiche per un’azione coordinata, senza tralasciare misure economiche e sostegno per attuare in maniera efficace gli standard del Gruppo di Azione Finanziaria Internazionale (GAFI). Parliamo di standard, soprattutto quelli aggiornati sui beni virtuali, che i leader chiedono di mettere in atto per arginare gli accessi malevoli ai servizi finanziari.
Le novità sulla sicurezza cibernetica dell’ultimo DPCM
Come riportato anche nel documento del G7, con l’avvento della pandemia, poi, è stato registrato un incremento delle mail di phishing a tema Covid-19, in modo da attirare facilmente i click degli utenti, così come delle notifiche fraudolente per aggiornamenti via mail o siti compromessi che portano al download del malware. Questo rischio può mostrarsi in vari modi tra cui tecniche di social engineering che sostanzialmente non permettono alle persone di accorgersi di nulla. Su questa bisettrice si esprime chiaramente il Dpcm italiano. A supporto del CISR tecnico, è stato istituito un tavolo interministeriale per l’attuazione del perimetro, composto da due rappresentanti di ciascuna amministrazione CISR, da un rappresentante per ciascuna delle due Agenzie e da due rappresentanti degli altri Ministeri di volta in volta interessati. Un passo in avanti e soprattutto attuativo per quella strada tratteggiata proprio dal perimetro di sicurezza cibernetica. Un documento che si avvicina alla chiara volontà di evitare ogni tipo di intrusione e ogni tipo di atto fraudolento che possa in qualche modo ledere sia la nostra privacy che attaccare i nostri dati e venderli.
Questo Tavolo interministeriale, diretto dal vicedirettore generale del DIS con delega al cyber Roberto Baldoni, e due rappresentanti per ciascuna amministrazione del CISR, più uno per ogni agenzia, Aise e Aisi, e due degli altri ministeri di volta in volta chiamati a partecipare alle riunioni, si riunirà periodicamente, almeno una volta ogni 6 mesi, e può essere convocato d’iniziativa del presidente o su richiesta di almeno un componente designato, in relazione alla trattazione di specifici argomenti.
Nel momento in cui si verificherà un attacco cyber, entro 6 ore ci si dovrà rivolgere al CSIRT, e nel caso in cui l’attacco sia grave, subentrerà il Nucleo per la Sicurezza Cibernetica presieduto dal vicedirettore del Dis, in coordinamento con la Presidenza del Consiglio. A sua volta il Nucleo proporrà al Presidente del Consiglio le possibili risposte all’attacco cyber e si procederà al ripristino del servizio.
Le 6 ore tra l’attacco e il coinvolgimento del CSIRT sono importanti perché innanzitutto la normativa italiana ha superato in tempestività la direttiva Nis europea, che impone come tempo di intervento le 24 ore successive al malfunzionamento del servizio e non all’attacco effettivo.
In più, chi all’interno del Perimetro – almeno 150 realtà tra imprese e enti pubblici che svolgono importanti ruoli per lo Stato – non dovesse comunicare l’attacco, rischia sanzioni ben pesanti fino a 1,5 milioni di euro. Una volta inseriti nell’elenco segreto, gli operatori avranno sei mesi per stilare la lista delle reti e dell’hardware utilizzato, che verrà esaminata dal Centro di Valutazione e Certificazione nazionale, creato dal Mise per scovare le vulnerabilità sfruttabili dai cyber criminali.
La sicurezza delle reti 5G e la Golden Power
Il Perimetro di sicurezza nazionale si amplia soprattutto sulla banda larga esposta alla tecnologia 5G. Sinteticamente si attueranno delle integrazioni che monitorano nello stesso tempo le aziende più a rischio. La centralità sarà la sicurezza delle reti e in base a questo principio si prevedono blocchi contrattuali anche in accordi già approvati, se vi sono presenze di fattori di vulnerabilità da parte dei centri di valutazione.
Questo dà forza oggi ancor di più al Golden Power in cui la collaborazione tra governo, aziende e DIS diventa sempre più stretta. In sintesi, il governo può valutare e indicare procedure di blocco per aziende che non rispettano determinati parametri. Questo per proteggere i settori strategici da parte di attori stranieri. Il DIS addirittura potrebbe mettere il veto su decisioni già prese dai CDA di grandi gruppi e imporre degli stop sui contratti che minano la sicurezza nazionale.
Come è avvenuto qualche giorno in merito a Fastweb e Huawei.
Attraverso il Golden Power, per legge e per prassi, il governo può dettare condizioni ben precise nella procedura di acquisto di partecipazioni in settori strategici da parte di attori stranieri, mettere il veto su specifiche delibere prese dai consigli d’amministrazione delle società interessate o, in extrema ratio, imporre lo stop a un’operazione di acquisto di partecipazioni. Sembra il completamento di quello che ISPI, in una sua ricerca passata che racconta la storia proprio del Golden Power definiva attenzione ai processi “ad alta intensità tecnologica, come l’immagazzinamento e la gestione dei dati e le infrastrutture finanziarie; le tecnologie critiche, compresa l’intelligenza artificiale, la robotica, i semiconduttori, le tecnologie con potenziali applicazioni a doppio uso, la sicurezza in rete e la tecnologia spaziale o nucleare”.
Sicuramente siamo davanti a un grande passo in avanti, che il direttore del Dis, Gennaro Vecchione, ha commentato così: “Negli ultimi trentasei mesi è stato avviato un processo di adeguamento normativo volto a potenziare la resilienza del Paese. Con la legge sul Perimetro, l’Italia si è posta all’avanguardia dell’Europa”.