
E'
 uscita di recente la nuova "direttiva recante indicazioni per la 
protezione cibernetica e la sicurezza informatica nazionali".
Occorreva una nuova norma?
Direi di si.
Vediamo di capire cosa c'è di nuovo e di fare alcune considerazioni personali di carattere generale.
La
 "Direttiva recante indirizzi per la protezione cibernetica e la 
sicurezza informatica nazionali" è ora Decreto della Presidenza del 
Consiglio dei Ministri, emanato il 17 febbraio 2017 e pubblicato in 
Gazzetta Ufficiale, serie generale nel numero 87 del 13 aprile 2017.
Quale è il suo scopo?
In primo luogo aggiornare la normativa preesistente risalente a quattro 
anni fa (DPCM 24 gennaio 2013), quindi "ricondurre a sistema e 
unitarietà le diverse competenze coinvolte nella gestione della 
situazione di crisi..." nel campo cyber, la cui mancanza (di unitarietà!) è evidentemente origine della difficoltà nel 
dare risposte ad un eventuale attacco informatico verso una o più 
infrastrutture critiche nazionali.
L'articolo
 1 ci introduce all'argomento indicando l'oggetto della Direttiva 
(architettura istituzionale deputata alla tutela della sicurezza 
nazionale relativamente alle infrastrutture critiche materiali e 
immateriali...) e i principali soggetti  interessati (principalmente Ministero 
dello Sviluppo Economico, Agenzia per l'Italia Digitale, Ministero della
 Difesa e Ministero dell'Interno).
E'
 interessante l'articolo 2 in cui si raccolgono le definizioni più 
importanti per il campo cyber. Necessarie, senza ombra di dubbio, anche 
se non tutte personalmente condivisibili. Parlo in particolare della definizione di 
"spazio cibernetico" e delle conseguenze che questa può avere nella 
analisi del rischio cyber.
Iniziamo con la definizione del DPCM. 
"Spazio
 cibernetico: l'insieme delle infrastrutture informatiche interconnesse,
 comprensivo di hardware, software, dati e utenti, nonché delle 
relazioni logiche, comunque stabilite, tra di essi".
Ora prendiamo alcune delle definizioni di Cyberspace adottate dalle nazioni più avanzate nel settore: USA e RUSSIA.
- USA: The notional environment in which communication over computer networks occurs;
-
 RUSSIA: A sphere of activity within the information space, formed by a 
set of communication channels of the internet and other 
telecommunications networks, the technological infrastructure to ensure 
their functioning, and any form human activity on them (individual, 
organizational, state);
Queste
 definizioni sono tratte dal sito del NATO Cooperative Cyber Defence 
Centre of Excellence che si trova a Tallin, in Estonia 
(https://ccdcoe.org/cyber-definitions.html).
Ora,
 consideriamo la definizione della Russia: è facile notare che, oltre a 
parlare di rete internet e di canali di comunicazione, fa 
riferimento alle "infrastrutture tecnologiche che permettono il 
funzionamento delle reti di comunicazioni", infrastrutture non comprese 
né nella definizione USA né in quella italiana.
A mio parere la mancanza di questo 
riferimento potrebbe indurre in errore chi è interessato a sviluppare 
l'analisi del rischio cyber di una infrastruttura critica, per esempio 
inducendolo a non considerare la centrale elettrica che alimenta un data
 center critico.
Certamente questo è solo un banale esempio, ma a volte 
le banalità possono fare la differenza!
Altra
 definizione a mio parere incompleta è quella che parla di "evento 
cibernetico".
Secondo la direttiva un evento cibernetico è un 
"avvenimento significativo, di natura volontaria o accidentale, 
consistente nell'acquisizione e nel trasferimento indebiti di dati, 
nella loro modifica o distruzione illegittima, ovvero nel controllo 
indebito, danneggiamento, distruzione o blocco del regolare 
funzionamento delle reti e dei sistemi informativi o dei loro elementi 
costitutivi".
Anche
 in questo caso, a mio parere, manca qualcosa: come potremmo infatti 
inquadrare un evento come quello conosciuto col nome di "Stuxnet", con 
cui Stati Uniti e Israele (per quanto si sa) hanno sabotato la centrale 
nucleare iraniana di Natanz?
Il virus in questo caso ha danneggiato le 
centrifughe, ha cioè agito contro un elemento che non fa parte di alcuna
 rete informatica, eppure non si può non considerare tale evento come 
"attacco cyber".
Ecco
 due esempi che fanno capire l'importanza dell'adozione di idonea 
normativa e di corrette definizioni.E' chiaro che si tratta di punti di 
vista e che metterli in evidenza serve esclusivamente a creare 
consapevolezza e diffondere la conoscenza.
Per cui, benvenuto al DPCM che comunque fa chiarezza! 
Ma andiamo oltre.
L'articolo
 3 illustra i compiti attribuiti al Presidente del Consiglio dei 
Ministri, "responsabile della politica generale del Governo e vertice 
del Sistema di informazione per la sicurezza della Repubblica, ai fini 
della tutela della sicurezza nazionale anche nello spazio cibernetico".
Il
 Presidente del Consiglio si avvale del Comitato interministeriale per 
la sicurezza della Repubblica (CISR) per la definizione del quadro 
strategico nazionale per la sicurezza dello spazio cibernetico.
E'
 interessante, in questo contesto, il richiamo al quadro strategico 
nazionale che contiene le "tendenze evolutive delle minacce e delle 
vulnerabilità dei sistemi e delle reti di interesse nazionale, la 
definizione dei ruoli e dei compiti dei diversi soggetti, pubblici e 
privati, e di quelli nazionali operanti al di fuori del territorio del 
Paese, [..] strumenti e delle procedure con cui perseguire 
l'accrescimento della capacità del Paese di prevenzione e risposta 
rispetto ad eventi nello spazio cibernetico, anche in un'ottica di 
diffusione della cultura della sicurezza".
E'
 sempre il PCM (su delibera del CISR) che adotta il "Piano nazionale per
 la protezione cibernetica e la sicurezza informatica" contenente 
obiettivi e linee d'azione coerenti con il quadro strategico nazionale.
L'articolo
 4 tratta del CISR, in particolare il comma f. recita: "esercita l'alta 
sorveglianza sull'attuazione del Piano nazionale per la sicurezza dello 
spazio cibernetico".
L'articolo
 5 introduce il CISR tecnico, come organismo di supporto al CISR, 
presieduto del Direttore Generale del Dipartimento per le Informazione 
per la Sicurezza (DIS), e finalmente si entra nel vivo! E' proprio qui 
sta la grande novità infatti.
Le specifiche attribuzioni al DIS sono meglio specificate nell'articolo 6. Infatti 
proprio
 il DIS, nella figura del suo direttore generale, viene individuato dal 
DPCM come colui che "adotta le iniziative idonee a definire le 
necessarie linee di azione di interesse generale".
Lo
 scopo delle linee d'azione è quello di "innalzare e migliorare i 
livelli di sicurezza dei sistemi e delle reti...", in previsione delle 
necessarie azioni di contrasto e risposta ad una eventuale "crisi 
cibernetica da parte delle amministrazioni ed enti pubblici e degli 
operatori privati...".
In
 pratica al DIS viene dato mandato di coordinare le azioni di contrasto e
 risposta ad attacchi cyber in Italia. Concetto chiaramente espresso 
nell'articolo 7 comma 2, in cui si dice che il Direttore del DIS cura il
 coordinamento delle attività di ricerca informativa finalizzate a 
rafforzare  la protezione cibernetica e la sicurezza informatica in 
Italia. 
L'articolo
 8 introduce il "nucleo per la sicurezza cibernetica", costituito 
permanentemente presso il DIS per gli aspetti di prevenzione e 
preparazione alle situazioni di crisi e "per l'attivazione delle 
procedure di allertamento". Tale nucleo è presieduto da un vice 
direttore generale del DIS ed è composto dal consigliere militare e dai 
rappresentanti di:
- DIS;
- AISE;
- AISI;
- Ministero degli affari esteri;
- Ministero dell'interno;
- Ministero della difesa;
- Ministero della giustizia;
- Ministero dello sviluppo economici;
- Ministero dell'economia e delle finanze;
- Dipartimento della protezione civile;
- Agenzia per l'Italia digitale;
- Ufficio centrale per la segretezza.
Il
 nucleo, a mente dell'articolo 9, svolge funzioni di "raccordo tra le 
diverse componenti dell'architettura istituzionale che intervengono a 
vario titolo nella materia della sicurezza cibernetica, in particolare 
mantiene attiva l'unità per l'allertamento e la risposta a situazioni di
 crisi, unità attiva h24, 7 giorni su 7.
L'articolo
 10 stabilisce composizione e compiti del Nucleo in caso di emergenza 
cyber, con particolare riferimento al coordinamento che deve porre in 
essere per la reazione e stabilizzazione. Nel comma 3 si dice che si 
avvale, per le sue attività tecniche, del CERT nazionale del Ministero 
dello sviluppo economico e del CERT PA dell'Agenzia per l'Italia 
digitale. E in questo caso mi trovo perfettamente d'accordo sulla 
necessità di unire le forze (e le risorse)! 
L'articolo
 11 impone agli operatori privati una serie di regole. Tra queste vi è 
l'obbligo di comunicare "ogni significativa violazione della sicurezza e
 dell'integrità dei propri sistemi informatici" e l'obbligo di 
collaborare alla gestione delle crisi cibernetiche contribuendo al 
ripristino della funzionalità dei sistemi e delle reti da essi gestiti. 
Sulla denuncia delle violazioni probabilmente non avverrà niente di 
sostanziale in quanto non è definita in alcun modo la "significatività" 
di un evento cibernetico, ciò comporta che ognuno valuta come vuole, 
invece è molto importante il fatto che gli operatori privati debbano 
collaborare, anche mettendo a disposizione i "Security Operation Center"
 aziendali.
Sempre
 l'articolo 11, al comma 2, indica come competenza del Ministero dello 
Sviluppo Economico il promuovere "l'istituzione di un centro di 
valutazione e certificazione nazionale per la verifica delle condizioni 
di sicurezza e dell'assenza di vulnerabilità...", compito a mio parere più 
adatto al Ministero dell'Università e della Ricerca, sotto la 
supervisione del DIS. 
Per finire, diamo uno sguardo all'articolo 13, disposizioni transitorie e finali.
Il
 comma 1 da una chiara idea di come il problema cyber sia sentito a 
livello governativo, infatti il comma 1 recita: "Dal presente decreto 
non derivano nuovi oneri a carico del bilancio dello Stato". 
Mi viene un dubbio: che sia tutto uno scherzo?
Non credo, infatti, che l'articolo 13, comma 1, sia compatibile con tutto quanto detto prima!
Alessandro RUGOLO
Immagine tratta da: https://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione.html