Roberto Villani : 1 Febbraio 2021 17:30
Autore: Roberto Villani
Data Pubblicazione: 01/02/2021
In questo nostro millennio moderno, e come già previsto negli anni ’70 da illustri personaggi come Alvin Toeffler nel suo stupendo libro dal titolo “lo choc del futuro” e l’altrettanto bel libro dell’ingegner Roberto Vacca “il futuro prossimo venturo”, siamo chiamati a rispondere ad alcune esigenze connesse all’Information Technology e per evitare gli “choc” dobbiamo essere preparati.
Come raccontiamo spesso su questa pagina web, le nostre vite sono sempre più condizionate dalla tecnologia e lo saranno sempre di più, non ci resta quindi che adattarci e come l’acqua che fluttua, cercare di scorrere all’interno di questo alveo tecnologico, e farlo nel migliore dei modi, altrimenti gli ostacoli che incontreremo ci renderanno il percorso difficoltoso, e come in una discesa con il rafting tra le rapide di un fiume
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolobisogna tutti remare insieme e farlo per tutti, senza individualismi o personalismi legati ad interessi, soprattutto economici.
Ed allora conosciamo meglio la nostra “imbarcazione” per navigare sicuri nel web e soprattutto per evitare gli ostacoli, e con le nostre virtuali pagaie, i nostri strumenti di conoscenza e le nostre capacità, cerchiamo di essere uniti ed affrontiamo gli ostacoli senza paura. La nostra imbarcazione ha un nome alquanto particolare e che spesso in quest’anno pandemico, abbiamo sentito in TV, si chiama DPCM!
No, calmi non storcete il naso e non avviate facili conclusioni.
Questo DPCM porta una data ben precisa ed è del 17 febbraio 2017, ed istituisce il piano nazionale per la protezione cibernetica e la sicurezza informatica. Tale piano è strutturato in maniera tale da sensibilizzare tutti quegli operatori non istituzionali, che connessi al web, utilizzano le infrastrutture critiche nazionali, passibili di attacchi informatici. Il nostro paese, come la maggior parte dei paesi del mondo, utilizza le infrastrutture e le reti di collegamento virtuali nazionali con il web mondiale.
Queste infrastrutture possono subire attacchi informatici e se questi attacchi vengono portati a termine, possono ridurre o compromettere la sicurezza nazionale, oltre che la nostra capacità economica o peggio distruggerla definitivamente. Utilizzando sempre la nostra metafora “fluviale”, potremmo definire il DPCM un gommone da rafting, con le giuste e proporzionate misure per sostenere ogni impatto ed ogni ostacolo.
E come nel rafting però, chi è a bordo deve collaborare bene e farlo per tutti, come ho detto prima. Ora togliamo per un momento chi a bordo del nostro gommone da rafting virtuale, ricopre cariche pubbliche ed istituzionali cioè quella parte dell’equipaggio rappresentato dalle istituzioni, militari e civili, che legate a leggi,regolamenti e norme, conosce bene il compito, ci resta da formare per una “navigazione” sicura l’equipaggio privato, ossia quelle aziende private che per motivi diversi utilizzano la rete web, in stretto legame con le infrastrutture critiche nazionali.
Ebbene, fare formazione per questi soggetti non è un compito difficile, se chi chiamato a far parte del nostro imminente viaggio cibernetico, oltre a conoscere un pochino la materia cyber – saper nuotare è sempre meglio se si decide di salire in nave – sviluppasse un pochino di attenzione e accortezza maggiore, non appena salpati.
Un operatore privato, nel nostro DPCM della sicurezza cibernetica è chiamato a precisi comportamenti, enunciati nell’art. 11, e nel dettaglio l’articolo, chiede per esempio che; gli operatori privati comunichino al Nucleo per la sicurezza cibernetica nazionale – il nostro comandante di bordo – ogni significativa violazione della sicurezza o dell’integrità dei propri sistemi informatici, cosi come espresso nel comma 1° dell’art.11.
Ma cosa vuol dire “significativa violazione”?
Significa che dovrete comunicare al “comandante”, ogni cosa che avviene di anomalo nei vostri sistemi informatici, anche se a voi sembra una cosa da poco, lasciate che questa valutazione venga fatta dagli esperti in seno al CISRT – Computer Security Incident Response Team Italia o il CNAIPIC della Polizia di Stato – che valuteranno se il vostro sistema è stato violato e potrebbe rappresentare una minaccia per l’intera infrastruttura nazionale.
Sottovalutare una email diretta ad un impiegato per esempio, non istruirlo su alcune procedure di sicurezza personale ed aziendale da adottare, come ad esempio report giornalieri sull’attività dei sistemi informatici. Istruire il personale a non accettare chiavette USB o altri device da soggetti terzi, non cedere alla tentazione di utilizzare chiavette USB rinvenute nelle vicinanze di casa o del lavoro, effettuare costanti aggiornamenti riguardo gli attacchi e le procedure della gestione delle crisi subite da altre aziende private. al personale rendendolo partecipe, utilizzando le fonti istituzionali o collaboratori provenienti da esse.
Raccontare come per esempio uno dei maggiori attacchi cibernetici, sia stato compiuto attraverso l’uso di una chiavetta USB che ha hanno distrutto i sistemi di controllo dei siti nucleari, è qualcosa che genera attenzione e consapevolezza. E come questo attacco, passato oramai alla storia, sia stato uno delle più grandi operazioni di sicurezza informatica e di intelligence, nonché di guerra cibernetica moderna.
Coinvolgere il personale dell’azienda in queste best practices, e con le dovute accortezze tecniche al fine di mettere in sicurezza i sistemi informatici, ed evitare ogni significativa violazione, è la migliore applicazione dell’art. 11, cosi come anche nel successivo punto b del comma 1, si chiarisce.
Sempre l’articolo 11 del nostro DPCM, nel punto c) suggerisce anche come le aziende, ossia i privati soggetti collegati alle infrastrutture nazionali, debbano informare gli organismi di sicurezza nazionale e consentire l’accesso ai sistemi e gli archivi eventualmente violati agli organi di sicurezza nazionali competenti, come lo stesso CISRT o il CNAIPIC della Polizia di Stato, o la prossima agenzia della sicurezza cibernetica che vedrà la sua sede a Roma, e che sorgerà in seno al Ministero dell’Interno, assumendo il nome di “Direzione Centrale per la Sicurezza Ciberentica” e sempre nel rispetto delle norme previste e come regolato dal quadro delle vigenti procedure d’accesso.
Concludendo, siamo in questo impetuoso fiume del futuro che ci trasporterà sempre di più verso nuove connessioni virtuali e di fondamentale necessità per il nostro vivere quotidiano, dobbiamo essere coscienti che i pericoli ci sono e saranno sempre più presenti, ma dobbiamo fare squadra, dobbiamo fare sistema, il periodo dell’individualismo atavico nazionale del “franza o spagna purchè se magna” deve essere superato.
Le situazioni che si materializzeranno nel prossimo futuro non dovranno farci subire choc come questo che attualmente stiamo vivendo, dove i piani di prevenzione sono stati dimenticati – volutamente o no sarà la magistratura italiana a valutarlo – causando enormi danni alla nostra economia, ma dobbiamo prevenirli e possibilmente evitarli.
Come?
Semplicemente sentendoci parte di una nuova comunità che come l’equipaggio di un gommone sulle rapide di un fiume, rema senza sosta e senza paura tra le acque impetuose.
E chi non vuole essere parte del sistema Italia, può tranquillamente starsene a casa, ma non si lamenti se resterà fuori. Perché alternative non ce ne sono, o si naviga tutti insieme, o si resta sul greto del fiume da soli, perché non ci saranno altre possibilità di navigazione.