{"id":34170,"date":"2016-04-19T00:00:00","date_gmt":"2016-04-18T22:00:00","guid":{"rendered":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/nuova-politica-di-sicurezza-cibernetica-per-litalia\/"},"modified":"2017-11-03T15:16:52","modified_gmt":"2017-11-03T14:16:52","slug":"nuova-politica-di-sicurezza-cibernetica-per-litalia","status":"publish","type":"post","link":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2016\/04\/nuova-politica-di-sicurezza-cibernetica-per-litalia\/","title":{"rendered":"Nuova politica di sicurezza cibernetica per l\u2019Italia"},"content":{"rendered":"<p>Se la sicurezza cibernetica fosse una trasmissione televisiva, recentemente si sarebbe notato un\u2019impennata negli ascolti. Complici sono stati lo stanziamento di <a href= \"http:\/\/www.ansa.it\/sito\/notizie\/economia\/2015\/12\/13\/legge-di-stabilita-salta-sconto-ires-nel-2016_ec8cab6d-2adc-4d02-bf7c-c03c0b9f37f9.html\" target= \"blank\"><b><u>150 milioni<\/u><\/b><\/a> nell\u2019ultima legge di stabilit\u00e0 per il \u201cpotenziamento degli interventi e delle dotazioni strumentali in materia di protezione cibernetica e di sicurezza informatica nazionali\u201d e la possibile <a href= \"http:\/\/formiche.net\/2016\/01\/16\/cyber-carrai-renzi-fatto-servizi-massolo-minniti\/\" target= \"blank\"><b><u>nomina<\/u><\/b><\/a> da parte del governo dell\u2019imprenditore Marco Carrai a capo di una non meglio precisata \u201cagenzia cibernetica\u201d.<\/p>\n<p><b>Il Documento di sicurezza nazionale<\/b><br \/>La pubblicazione a marzo del <a href= \"https:\/\/www.sicurezzanazionale.gov.it\/sisr.nsf\/relazione-annuale\/relazione-al-parlamento-2015.html\" target= \"blank\"><b><u>Documento di sicurezza nazionale<\/u><\/b><\/a> (Dsn), redatto dal <a href= \"https:\/\/www.sicurezzanazionale.gov.it\/sisr.nsf\/chi-siamo\/organizzazione\/dis.html\" target= \"blank\"><b><u>Dipartimento delle informazioni per la sicurezza<\/u><\/b><\/a> (Dis) e allegato alla Relazione sulla politica della sicurezza 2015, ha purtroppo suscitato meno clamore dei precedenti episodi, sebbene avrebbe meritato decisamente pi\u00f9 spazio.<\/p>\n<p>Il Dsn, infatti, \u00e8 al momento l\u2019unico documento ufficiale che offre una panoramica aggiornata sulla \u201cmessa a sistema\u201d degli attori delineati nel <a href= \"http:\/\/www.agid.gov.it\/sites\/default\/files\/leggi_decreti_direttive\/quadro-strategico-nazionale-cyber_0.pdf\" target= \"blank\"><b><u>Quadro Strategico<\/u><\/b><\/a> e dell\u2019implementazione del <a href= \"http:\/\/www.agid.gov.it\/sites\/default\/files\/leggi_decreti_direttive\/piano-nazionale-cyber_0.pdf\" target= \"blank\"><b><u>Piano nazionale<\/u><\/b><\/a>, i due documenti di riferimento della strategia governativa sulla sicurezza informatica pubblicati nel dicembre 2013.<\/p>\n<p>Il Dsn 2015 sarebbe potuto diventare un elemento chiave nella storia della politica di protezione dello spazio cibernetico italiano, poich\u00e9 sembrava dovesse contenere la \u201cmatrice di verifica\u201d sull\u2019implementazione del Piano nazionale.<\/p>\n<p>Infatti, secondo il <a href= \"https:\/\/www.sicurezzanazionale.gov.it\/sisr.nsf\/wp-content\/uploads\/2015\/02\/relazione-2014.pdf\" target= \"blank\"><b><u>Dsn 2014<\/u><\/b><\/a>, la matrice di verifica \u00e8 lo \u201cstrumento idoneo a misurare, al termine del biennio di validit\u00e0 del Piano Nazionale (2014-2015), il complessivo livello di crescita degli assetti cyber nazionali e la loro capacit\u00e0 di rispondere [\u2026]\u201d alle minacce dello spazio cibernetico.<\/p>\n<p>Gli esperti di politiche di sicurezza cibernetica aspettavano con ansia la valutazione delle politiche pubbliche poste in essere con il Quadro Strategico e il Piano Nazionale, purtroppo non presente nel Dsn 2015.<\/p>\n<p>Premessa la possibilit\u00e0 che i risultati siano pubblicati nel Documento dell\u2019anno venturo, rimane quanto mai urgente certificare l\u2019effettivo stato delle istituzioni e degli strumenti preposti alla protezione dello spazio cibernetico, a maggior ragione a fronte di una minaccia in costante <a href= \"https:\/\/clusit.it\/rapportoclusit\/\" target= \"blank\"><b><u>aumento<\/u><\/b><\/a>, sia da un punto di vista qualitativo che quantitativo.<\/p>\n<p><b>Le maggiori criticit\u00e0<\/b><br \/>Sebbene qualche cosa di <a href= \"http:\/\/www.askanews.it\/cyber-affairs\/infrastrutture-critiche-verso-un-adattamento-del-framework_711785952.htm\" target= \"blank\"><b><u> concreto<\/u><\/b><\/a> si stia muovendo e vi siano degli sforzi evidenti nella giusta direzione, \u00e8 difficile al momento essere completamente fiduciosi sullo stato delle sicurezza cibernetica a livello nazionale.<\/p>\n<p>A tal riguardo, un recente <a href= \"http:\/\/www.iai.it\/sites\/default\/files\/pi_a_0117.pdf\" target= \"blank\"><b><u> rapporto dello IAI<\/u><\/b><\/a>, pubblicato nella collana \u201cOsservatorio di politica internazionale\u201d del Parlamento italiano, evidenzia le principali criticit\u00e0 del Quadro strategico e del Piano nazionale. In particolare la ricerca sottolinea:<\/p>\n<p>1)  l\u2019istituzionalizzazione di una governance che, anche in virt\u00f9 della natura stessa dell\u2019ordinamento costituzionale italiano, rende complesso identificare la linea politica in materia di sicurezza cibernetica;<br \/>2)   un meccanismo di risoluzione delle crisi cibernetiche in seno al Nucleo per la sicurezza cibernetica (Nsc) che potrebbe essere razionalizzato con una diminuzione degli attori al suo interno; <br \/>3)   la sovrapposizione di ruoli e di competenze degli attori pubblici nel rapporto con il settore privato;<br \/>4)    la necessit\u00e0 di disporre di maggiore operativit\u00e0 in termini quantitativi e qualitativi nelle attivit\u00e0 quotidiane di prevenzione, gestione e contrasto della minaccia cibernetica a livello di <i>Computer Emergency Response Centers<\/i> (Certs);<br \/>5) l\u2019esigenza di allocare maggiori risorse al settore, anche visti i fondi previsti in paesi come la Francia (circa <a href= \"http:\/\/www.reuters.com\/article\/france-cyberdefence-idUSL5N0LC21G20140207\" target= \"blank\"><b><u> 1 miliardo<\/u><\/b><\/a>) e la Gran Bretagna (circa <a href= \"https:\/\/www.gov.uk\/government\/speeches\/chancellors-speech-to-gchq-on-cyber-security\" target= \"blank\"><b><u>2,5 miliardi<\/u><\/b><\/a>).<\/p>\n<p>Il rapporto ha fatto emergere un quadro che non \u00e8 sicuramente di facile analisi. Da un lato, \u00e8 forse meno problematico di quello che ci si potesse attendere dalla sola lettura della legislazione e dei documenti ufficiali anche se, dall\u2019altro, risulta pi\u00f9 complesso per gli aspetti menzionati sopra. In generale, nonostante \u201cl\u2019ecosistema di sicurezza cibernetica\u201d sembra stia trovando il suo equilibrio, si pu\u00f2 affermare che la sua struttura e i suoi meccanismi possano essere rivisti e migliorati.<\/p>\n<p><b>Che fare?<\/b><br \/>Che fare, dunque? Certamente, in aggiunta ai risultati emersi dalla ricerca IAI, sarebbe fondamentale conoscere l\u2019esito della verifica dell\u2019implementazione del Piano nazionale. Poi, dopo aver determinato il quadro globale della sicurezza cibernetica italiana, pi\u00f9 che abbattere quello che si \u00e8 costruito, si dovrebbe prendere quanto di buono fatto finora e guardare alle criticit\u00e0 dell\u2019attuale sistema in ottica riformatrice.<\/p>\n<p>Come da pi\u00f9 parti auspicato si dovrebbe  armonizzare in unico corpo normativo l&#8217;intero settore della sicurezza delle informazioni, possibilmente con una norma di carattere superiore ad un Dpcm.<\/p>\n<p>Alcune recenti proposte di legge presentante alla Camera, come ad esempio la <a href= \"http:\/\/www.camera.it\/leg17\/126?tab=&#038;leg=17&#038;idDocumento=3544&#038;sede=&#038;tipo=\" tar get= \"blank\"><b><u>3544<\/u><\/b><\/a>, costituiscono sicuramente una buona base di partenza per eventuali discussioni in materia.<\/p>\n<p>Sarebbe tuttavia fuorviante pensare che solo uno o pochi attori del sistema di sicurezza cibernetico si possano fare carico di una riforma che deve essere complessiva. La natura poliedrica della minaccia presuppone che al tavolo delle negoziazioni debbano sedere interlocutori provenienti dal settore pubblico, privato, della politica, dell\u2019accademia e della ricerca scientifica.<\/p>\n<p>In preparazione alle prossime sfide provenienti dallo spazio cibernetico, l\u2019istituzione di un <i>Cyber Policy Dialogue<\/i>, in cui convergano e si amalgamino le diverse parti costituenti del sistema di protezione cibernetico nazionale, sembra quanto mai necessario.<\/p>\n<p>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se la sicurezza cibernetica fosse una trasmissione televisiva, recentemente si sarebbe notato un\u2019impennata negli ascolti. Complici sono stati lo stanziamento di 150 milioni nell\u2019ultima legge di stabilit\u00e0 per il \u201cpotenziamento degli interventi e delle dotazioni strumentali in materia di protezione cibernetica e di sicurezza informatica nazionali\u201d e la possibile nomina da parte del governo dell\u2019imprenditore [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[82,96],"_links":{"self":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/34170"}],"collection":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/comments?post=34170"}],"version-history":[{"count":1,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/34170\/revisions"}],"predecessor-version":[{"id":61584,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/34170\/revisions\/61584"}],"wp:attachment":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media?parent=34170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/categories?post=34170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/tags?post=34170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}