Traduttore automatico - Read this site in another language

sabato 9 febbraio 2019

Airbus sotto attacco! Spionaggio industriale per mezzo di Supply Chain Attack?

Cominciamo dai fatti:

30 gennaio 2019: la Airbus rilascia un comunicato stampa con cui annuncia di aver subito un attacco cyber, in particolare l'incidente riguarda la parte commerciale dell'azienda. Si tratta di accesso non autorizzato a dati aziendali. Annuncia inoltre che non vi è alcun impatto sulle operazioni commerciali di Airbus. 
La Airbus, ricordiamolo, è una società europea con base nei Paesi Bassi, attiva nel campo della produzione di aeromobili, dello Spazio e della Difesa e degli elicotteri. Tra le sue attività sia per uso interno che a favore dei suoi clienti vi è anche la cyber defense.
Il comunicato prosegue dicendo che l'incidente è sotto analisi da parte dei propri esperti che hanno intrapreso tutte le azioni necessarie a rinforzare le misure di sicurezza esistenti e a mitigare l'impatto potenziale nonché ad identificare l'origine dell'attacco. La società afferma che le analisi mirano a capire anche se i dati presi di mira riportano ad un possibile obiettivo, in ogni caso si è verificato l'accesso a dei dati personali, principalmente a contatti professionali e ai riferimenti IT di alcuni impiegati della Airbus in Europa. 
Il comunicato stampa del 30 gennaio termina con la frase di rito relativa ai contatti regolari con le autorità del settore, comprese quelle del settore Data Protection e con la rassicurazione che gli impiegati della Airbus sono stati informati affinché prendano tutte le necessarie precauzioni nel prosieguo delle attività.
La stampa si occupa del caso qualche giorno dopo l'annuncio. Il giornale "Challenges" il 4 febbraio riporta che secondo delle dichiarazioni concordanti (provenienti da fonti statali e da fonti prossime alla società) il "modus operandi" utilizzato nell'attacco è simile a quello impiegato da un gruppo cyber che opera dalla Cina. Sembra che l'obiettivo fosse quello di impadronirsi di documenti tecnici relativi alla certificazione degli aeromobili. Lo schema d'attacco impiegato è infatti simile a quello di APT 10, anche se probabilmente più sofisticato. 
Sembra che l'attacco sia iniziato a dicembre e fosse stato diretto verso uno dei fornitori di Airbus, per poi passare al vero obiettivo. 
Naturalmente l'attribuzione è basata su indizi, ben diverso sarà poterlo dimostrare.
Notiamo che l'andamento in borsa della azioni non ha risentito (almeno apparentemente) di quanto accaduto.
In ogni caso quanto accaduto è ancora una volta indice di quanto sia pericoloso un attacco di tipo "supply chain attack", condotto verso una terza parte, di solito una società sub-fornitrice del vero obiettivo, dotata di scarse o nulle difese cyber.

Alessandro RUGOLO

Immagini: https://www.airbus.com/

Per approfondire:
- https://www.airbus.com/newsroom/press-releases/en/2019/01/airbus-statement-on-cyber-incident.html;
- https://www.challenges.fr/entreprise/transports/cyberattaque-contre-airbus-la-piste-chinoise-avancee_640396;
- https://www.mirror.co.uk/travel/news/breaking-airbus-cyber-attack-believed-13955680;
- https://www.fireeye.com/current-threats/apt-groups.html#apt10;
- https://www.cshub.com/attacks/articles/incident-of-the-week-airbus-reports-employee-data-hack;
- https://www.csoonline.com/article/3191947/data-breach/what-is-a-supply-chain-attack-why-you-should-be-wary-of-third-party-providers.html

lunedì 28 gennaio 2019

ENISA: analisi delle priorità della Ricerca e Sviluppo del settore Cyber

La European Union Agency for Network and Information Security (ENISA), è il centro europeo di esperti del settore cyber. La sede principale è in Grecia, ad Atene, mentre una filiale si trova a Creta, ad Eraclion.
Il compito della Agenzia europea è quello di:
- fornire raccomandazioni;
- attività a supporto della produzione di policy di settore e della loro esecuzione;
- training a favore di cittadini, società e Stati Membri;
- attività varie.
Nel sito è possibile trovare informazioni su studi europei ma anche sui CERT/CSIRT esistenti o sugli studi di ricerca e sviluppo in corso. Tra i documenti di questa ultima categoria resi disponibili sul sito ho avuto l'occasione di leggere la "Analysis of the European R&D priorities in cybersecurity", sottotitolato "Strategic priorities in cybersecurity for a safer Europe" emesso lo scorso dicembre 2018. Cercherò in poche righe di darvi una idea di che si tratta e di quale sia la sua importanza e farò  alcune considerazioni generali in merito.
Incomincio col dire che si tratta di un documento di analisi strategica. Lo scopo del documento è infatti quello di identificare i rischi cyber cui sarà soggetta la società europea e di identificare le priorità della ricerca che potranno aiutare a ridurli o ad eliminarli. Lo scopo è dunque quello di "giocare d'anticipo". 
Per fare ciò l'autore ha proceduto ad effettuare una serie di interviste con esperti del settore, analizzare i dati raccolti assieme agli esperti dell'ENISA e a cercare di immaginare la società europea del 2025 dal punto di vista sociale, tecnologico e di business.
Iniziamo dunque dalla analisi dello scenario "Europa 2025".
Europa 2025 prevede che i dispositivi connessi ad internet siano oramai la norma, ogni settore della società è dunque altamente connesso. Gli operatori di settore (energia, trasporti, banche, infrastrutture digitali, ospedali) come pure tutte le amministrazioni pubbliche e l'industria forniscono servizi online.
Nel mondo potrebbero esserci circa 80 miliardi di dispositivi connessi (a fronte di una popolazione di circa 8 miliardi di persone). IoT (Internet of Thing) si sta trasformando in IoE (Internet of Everything) che a sua volta influenza la società. E' diventato di uso comune utilizzare dispositivi indossabili connessi e controllabili con l'uso della voce. La tecnologia 5G consente miglioramenti dei servizi di connessione. Educazione ed addestramento sono più efficaci grazie all'impiego delle nuove tecnologie come la realtà aumentata e le tecniche di gamification. 
L'attenzione della società verso le problematiche cyber è aumentata. Sono nate molte iniziative che promuovono la realizzazione di sistemi e servizi secondo il concetto di "security by design".
Esistono purtroppo tensioni sociali tra una "cyber aware elite" e una sub cultura di lavoratori "less aware".  
I governi chiedono ai cittadini di utilizzare i servizi online per tutti i servizi amministrativi, ciò implica l'uso di una identità digitale. Sono ora disponibili capacità computazionali e di memorizzazione in cloud molto elevate. Si impiega l'Intelligenza Artificiale (AI) per l'analisi comportamentale dei dati raccolti e per sviluppare servizi e prodotti più attagliati alle necessità, purtroppo anche le organizzazioni criminali cominciano a farne uso. Ancora non esiste una chiara regolamentazione sull'uso della AI.
I giganti di internet sono diventati ancora più grandi e potenti e non solo analizzano e rispondono alle domande dei clienti ma ne guidano le scelte e i desideri.
La tecnologia quantistica inizia a svilupparsi... 

Mi fermo qui nella descrizione dello scenario, chi vuole può trovarlo per intero sul sito di ENISA.
Il documento dell'ENISA prosegue analizzando lo scenario descritto e poi individuando una serie di raccomandazioni atte a ridurre i rischi identificati. Le raccomandazioni si concentrano su alcuni aspetti della dimensione cyber, in particolare:
- promozione della consapevolezza nei confronti dell'impiego delle tecnologie, delle limitazioni e dei rischi. Lo sviluppo di sistemi disegnati per garantire la sicurezza dei dati e la privacy. Si suggerisce inoltre di incoraggiare le innovazioni nella diffusione della conoscenza relativa ai rischi legati al mondo cyber;  
- incoraggiare il trasferimento di conoscenze tra esperti specializzati in sicurezza e il più ampio mondo accademico; facilitare l'insegnamento dei principi di sicurezza nelle facoltà di "computer science"; 
- promuovere una intelligenza artificiale comprensibile all'uomo e che ne garantisca l'affidabilità;
- facilitare le ricerche in merito alle tecnologie di crittografia quantistica e di distribuzione quantistica delle chiavi di cifratura per comunicazioni ad elevata sicurezza;
- in merito alla complessità del rischio occorre promuovere lo sviluppo di nuovi approcci di analisi del rischio e d'impatto per sistemi complessi e interdipendenti. Inoltre si suggerisce di definire interfacce di interoperabilità tra infrastrutture critiche che siano studiate per prevenire effetti di caduta a cascata.      
- nel settore del cybercrime si suggerisce di facilitare le ricerche nel campo della prioritizzazione della sicurezza e nello sviluppo di strumenti di situational awareness innovativi;
- infine, nel settore della rischi alla privacy, si suggerisce di promuovere e diffondere lo sviluppo e l'impiego di tecnologie che garantiscano alti standard di privacy e lo sviluppo di appositi tools di assessment.
Naturalmente il documento è molto più completo di quanto io ho scritto e analizza nel dettaglio alcuni settori di interesse per cui è sicuramente una lettura interessante ed istruttiva.
Io però voglio soffermarmi su alcuni aspetti relativi allo scenario. Quando si costruiscono gli scenari il rischio è quello di lasciare fuori qualche area che invece dovrebbe essere considerata e ciò potrebbe rendere parzialmente scorretta l'analisi del rischio che viene effettuata.
Nel nostro caso vi sono infatti diverse aree a mio parere non considerate e che richiederebbero un po di attenzione, in particolare:
- l'impiego delle cryptocurrency. Oggigiorno vi sono segnali che indicano che le criptocurrency dovrebbero essere sempre più impiegate, anche nel settore governativo e bancario/assicurativo;
- la tecnologia blockchain continuerà a svilupparsi e sostituirà alcune tecnologie anche nel settore relativo alla identità digitale;
- le tecniche di codifica di dati nel DNA già oggi sono sperimentate ed hanno raggiunto buoni risultati (vedi articolo). E' ragionevole pensare che verranno sviluppate per consentire la codifica, la conservazione e la trasmissione di dati nel tempo e nello spazio, soprattutto nel campo del segreto industriale e militare;
- lo sviluppo delle attività spaziali avrà raggiunto un buon livello nel mondo industriale e avrà portato allo sviluppo di nuovi sistemi di comunicazione. Ciò dovrebbe inoltre dare impulso allo sviluppo di nuovi tipi di armamenti;
- lo sviluppo di cyber armi sempre più complesse e il loro impiego da parte di Stati dovrebbe condurre ad un aumento dell'impiego dell'arma della dissuasione, ovvero sempre più Stati dichiareranno di impiegare le proprie capacità cyber militari offensive in risposta ad attacchi o per salvaguardare gli interessi nazionali. Ciò dovrebbe condurre alla stipula di "trattati di non proliferazione", a similitudine di quanto accaduto nel campo delle armi di distruzione di massa.

Sia chiaro che quanto sopra è la mia visione di quello che manca allo scenario "Europa 2025". 
Ora, l'introduzione di questi nuovi fattori nello scenario Europa 2025, qualora considerati validi, porta come logica conseguenza alla necessità di rivedere l'analisi del rischio e trovare le modalità di prevenzione o attenuazione più adatte, cosa però al di là dello scopo di questo articolo.

Alessandro RUGOLO

Per approfondire:
- https://www.enisa.europa.eu/;
- https://www.enisa.europa.eu/publications/analysis-of-the-european-r-d-priorities-in-cybersecurity

domenica 27 gennaio 2019

L'Unione Europea ci crede: 9 miliardi di euro per il Digitale


Si è svolta a Lille, il 22 e 23 gennaio 2019, l'undicesima edizione del FIC (Forum international de la Cybersécurité), un evento di rilevanza internazionale. 

Per capire la dimensione dell'avvenimento vediamo qualche numero:
- 8600 partecipanti;
- 350 partners;
- 80 paesi rappresentati.
Centinaia le società scese in campo al fianco delle organizzazioni governative francesi e delle istituzioni universitarie e di ricerca. Apprezzabile lo sforzo teso ad affrontare il soggetto da tutti i punti di vista.
Oltre alla consueta possibilità di visitare gli stand degli espositori in cui trovare prodotti, servizi e formazione, il FIC ha visto il coinvolgimento dei ragazzi attraverso lo svolgimento di attività incentrate sulla ricerca di vulnerabilità su ambiente appositamente predisposto ma anche di "caccia al bug" su software e sistemi reali. 
(Marcel)
Interessanti i vari panel che hanno visto confrontarsi personaggi legati tra loro dal comune sentimento di sfida che il cyber space rappresenta per la società: una sfida che non possiamo rifiutare.

Dal punto di vista culturale è stato organizzato un premio per il libro più interessante, mentre tra un panel e l'altro è stato possibile apprezzare i video ironici sulla cyber. Particolarmente gradito dal pubblico quello di Marcel, una simpatica clip sulla "intrusività" dei cacciatori di dati nel mondo moderno.
Efficace la partecipazione del mondo politico francese che si è presentato in forze per illustrare i passi compiuti e sostenere la necessità di andare avanti senza indugio. 

Da notare  l'intervento del Commissario Europeo per l'economia e la società digitale, Mariya Gabriel, che ha brevemente riepilogato gli interventi europei dell'ultimo anno in materia cyber e ha annunciato gli investimenti per il futuro e le proposte di modifica delle istituzioni (tra queste l'ENISA) per poter affrontare meglio le nuove sfide. Il Commissario europeo ha ricordato che oggigiorno in Europa mancano le figure professionali del mondo della cyber security, si stima che vi siano circa 300.000 posizioni vacanti e che diventeranno 500.000 nel 2020. 
Secondo uno studio del governo dei Paesi Bassi l'Europa non spende più di 1,5 miliardi nel settore Cyber, ovvero un decimo rispetto a quanto fanno gli Stati Uniti. Per il bilancio europeo futuro sarà tenuto l'investimento di 2 miliardi sul programma Horizon 2020 ma sarà lanciato un ulteriore programma: "Europa Digitale", dotato di un fondo di 9 miliardi di euro. Al suo interno la parte dedicata alla cyber sarà di 2 miliardi. 
Sembra che finalmente siano state gettate le basi per consentire lo sviluppo di una industria di sicurezza informatica europea, ora la palla passa a tutti coloro che possono e vogliono partecipare alla sfida. E in un periodo in cui i singoli Stati sembrano pressati da tutt'altre priorità, questa è un'occasione da non perdere!

Alessandro RUGOLO

- https://www.usinenouvelle.com/article/au-fic-la-cybersecurite-se-reve-a-l-echelle-europeenne.N642518;
- https://www.forum-fic.com/accueil.htm;
- https://www.youtube.com/watch?v=3LTgSdOpLbI&t=0s&list=PLsaypbHfNQun1ZbfzXj0DsRXVB61i9Vod&index=5;
- https://www.youtube.com/user/WebTVFIC/videos;
- https://ec.europa.eu/commission/priorities/digital-single-market_en;
- https://www.enisa.europa.eu/
- https://ec.europa.eu/programmes/horizon2020/en



domenica 20 gennaio 2019

Onde cerebrali come password? Sembra di si ma...


La debolezza dei sistemi basati su password ha spinto allo sviluppo di studi incentrati sulla biometria.

Tra questi uno in particolare si è concentrato sull'impiego delle onde cerebrali, sembra infatti che queste siano tipiche per ognuno di noi e la loro imitazione resta molto complessa, se non impossibile. 
Sulla base di questo assunto diversi studi hanno portato ad ipotizzare vari metodi di verifica d'accesso ai sistemi basati sul principio delle onde cerebrali.
Nel coro degli studi, occorre però tenere presente anche chi canta una musica differente. E' il caso di alcuni ricercatori (Tommy Chin, Peter Muller, John Chuang) che hanno cercato di verificare l'attendibilità di sistemi di verifica ad onde cerebrali in condizioni non ideali come l'ubriachezza, l'assunzione di droghe o di caffeina o ancora la stanchezza.
Dai primi risultati delle ricerche risulterebbe infatti che l'attendibilità del riconoscimento calerebbe dal 94% a circa il 33% per soggetti che fanno uso di sostanze quali alcool caffeina o droghe. Può darsi che la cosa sia un bene dato che un utente ubriaco potrebbe causare più danni che altro ma non è detto che la cosa vada bene per la caffeina dato che è comunque una sostanza usata per vincere il sonno e poter effettuare dei lavori richiedenti maggiore concentrazione.

Alessandro RUGOLO


Per approfondire:
- https://www.newscientist.com/article/2118434-brainwaves-could-act-as-your-password-but-not-if-youre-drunk/
-

domenica 13 gennaio 2019

CIMON, il primo robot assistente spaziale "Intelligente"

Intelligenza Artificiale e spazio, due discipline scientifiche al limite delle nostre conoscenze alleate per aiutare l'uomo.
Il 15 novembre ultimo scorso, a bordo della International Space Station, l'astronauta tedesco Alexander Gerst è stato protagonista di un esperimento durato novanta minuti, ha infatti parlato con un assistente di bordo molto speciale: CIMON (Crew Interactive Mobile Companion). Il piccolo robot è dotato di intelligenza artificiale ed è il primo della sua "specie" ad aver raggiunto lo spazio.
CIMON è di produzione Airbus ed è stato risvegliato dal Comandante della missione, Gerst, con le parole "Wake up, CIMON". Il robot ha risposto con il classico "What can I do for you?", dando così  inizio all'esperimento. 
CIMON è collegato al Columbus Control Center in Germania e da qui con il Biotechnology Space Support Center a Lucerna per passare attraverso internet all'IBM Cloud a Francoforte. 
CIMON è un primo passo, si tratta infatti di un dimostratore tecnologico di ciò che potrebbe essere un assistente in un viaggio di esplorazione spaziale, queste le dichiarazioni del portaparola Marco Trovatello, dell'European Space Agency's Astronaut Centre di Colonia.
Il piccolo CIMON è capace di muoversi autonomamente nella Stazione Spaziale e di ricevere comandi vocali, semplificando le procedure di lavoro degli astronauti.
Nel corso dell'esperimento (vedi il video) CIMON ha riconosciuto l'astronauta, si è spostato autonomamente all'interno della base e ha dato istruzioni al suo compagno umano.
Ma è possibile che le cose non siano poi cosi semplici come dichiarato inizialmente.
Secondo quanto pubblicato in un articolo di Nicolas Rivero su Quartz, sembra che Gerst e CIMON abbiano avuto uno "scambio di opinioni" riguardo alla musica, infatti mentre CIMON voleva cantare Gerst lo richiamava all'ordine.
Quanto successo solleva naturalmente una serie di obiezioni, la prima di queste riguarda la reale utilità delle "intelligenze artificiali". I tentativi di infondere nei robot una intelligenza tipica della razza umana infatti non è esente da pericoli, il primo dei quali risiede nel fatto che non sappiamo come controllare una intelligenza artificiale esattamente come non saremo mai certi di controllare completamente una intelligenza umana, anzi, forse è ancora più difficile. Tutto sommato conosciamo abbastanza bene i nostri simili ma molto meno le Intelligenze Artificiali...
      
Alessandro RUGOLO

Per approfondire:
- https://www.space.com/42574-ai-robot-cimon-space-station-experiment.html;
- https://www.space.com/41041-artificial-intelligence-cimon-space-exploration.html;
- https://www.nasa.gov/mission_pages/station/main/index.html
- https://qz.com/1482839/the-iss-has-a-robot-on-board-and-hes-being-kind-of-a-dick/
- https://www.businessinsider.com/international-space-station-cimon-robot-funny-glitch-2018-12?IR=T


sabato 29 dicembre 2018

Paesi Bassi: Defence Cyber Strategy 2018


Nell'introduzione del nuovo documento di Strategia Cyber della Difesa dei Paesi Bassi si legge: "The

Cyber Security Assessment Netherlands 2018 [..] makes clear that the greatest cyber threat to our national security is state-based".
Sulla base del recente assessment è stato dunque necessario riscrivere la strategia Cyber della Difesa del 2012 al fine di tener conto delle nuove condizioni, strategia emanata tramite il documento strategico pubblicato lo scorso mese di novembre.
Vediamo velocemente di che cosa si tratta.
Il documento è snello e facilmente leggibile, chiaro per il livello decisionale, assolutamente non tecnico.
E' articolato in una introduzione e tre capitoli:
- il contributo della Difesa alla Cyber security dei Paesi Bassi e della NATO;
- la vittoria cyber nelle operazioni;
- precondizioni: personale, sviluppo di conoscenza e innovazione, crittografia.
Nella introduzione sono sin da subito elencati gli obiettivi individuati attraverso la nuova strategia cyber, ovvero:
- essere in grado di mantenere il controllo dei propri sistemi IT e dei sistemi d'arma e di salvaguardare la propria cyber resilienza;
- migliorare ulteriormente le capacità di intelligence nel dominio cyber;

- acquisire maggiori capacità di deterrenza ai cyber attacks;

- salvaguardare la sicurezza dei Paesi Bassi e delle infrastrutture e processi vitali nel caso di conflitto in cui siano impiegati strumenti cyber;
impiegare assetti cyber per guadagnare e mantenere la superiorità nelle operazioni militari.  
Infine, con estrema chiarezza, i Paesi Bassi dichiarano che l'obiettivo, ambizioso ma necessario, è di diventare una "Cyber striking power".
Nel primo capitolo (contributo della Difesa alla Cyber security dei Paesi Bassi e della NATO) vengono identificati i rischi, principalmente a livello statuale, che tendono a minare l'economia e le infrastrutture vitali del paese. Si fa anche riferimento alle pratiche di alcuni Paesi non meglio identificati che inseriscono scientemente malware all'interno di Industrial Control Systems vitali per il paese, in preparazione di un eventuale conflitto. Il potenziamento e la creazione di nuove capacità cyber è inquadrato all'interno della massima cooperazione con la NATO e la Difesa è chiamata ad investire nelle seguenti capacità:
- intelligence;
- contribuire alla deterrenza militare nel campo cyber;
- difesa e protezione cyber delle proprie reti e sistemi;
- ricerca nel campo della sopravvivenza dei sistemi critici nazionali;  
- aiuto militare e supporto alle autorità civili;
- collaborazione con forze dell'ordine. 
Nel documento viene posto particolare risalto nello sviluppo della intelligence nel settore cyber, anche al fine di individuare con la massima certezza possibile gli attaccanti per consentirne l'attribuzione tecnica ma soprattutto politica e legale necessarie per prendere eventuali contromisure.
In merito alla contribuzione alla deterrenza militare attraverso le capacità cyber viene riconosciuto chiaramente la capacità cyber di influire su domini differenti e di subire influenza dagli altri domini. Possedere una credibile capacità offensiva nel dominio cyber è allo stesso modo riconosciuta essere una necessità in quanto agisce da efficace deterrente.  
Nel secondo capitolo (vittoria cyber nelle operazioni) si pone in evidenza il ruolo importante della cyber nei prossimi conflitti e la necessità di creare dei team interforze da impiegare in missione, anche integrando personale del Defense Intelligence and Security Service (DISS). Riconosciuta l'importanza del dominio cyber nelle operazioni militari il passo verso la pianificazione è breve: infatti viene detto che " il punto di vista cyber dovrà essere tenuto in considerazione sin dalla fase iniziale della pianificazione di ogni potenziale missione".
Per concludere, nel terzo capitolo (precondizioni: personale, sviluppo di conoscenza e innovazione, crittografia), si pone in rilievo l'impossibilità di perseguire gli obiettivi indicati in precedenza senza considerare alcune precondizioni:
- personale: la necessità di conoscenze approfondite e la penuria di personale specializzato rappresenta un rischio. La Difesa, conseguentemente, dovrà investigare sulle possibilità di reclutamento e di fidelizzazione del personale cyber, civile e militare. Inoltre, lo sviluppo delle conoscenze e dell'innovazione nel settore dovrà essere perseguito. Uno degli strumenti da impiegare è la "Dutch Security Platform for Higher Educational and Research" (DCYPHER), cui la Difesa ha aderito. Nel capitolo si fa anche riferimento alla necessità di lavorare a stretto contatto con l'industria nazionale che si occupa di sistemi o tecnologie che trattano il segreto di Stato. 
Infine viene riconosciuta l'importanza della crittografia e la necessità di proseguire nello sviluppo di capacità del settore.

Ecco in sintesi quanto previsto nella nuova Defence Cyber Strategy dei Paesi Bassi.
Naturalmente tutto ciò dovrà essere verificato alla luce degli investimenti degli anni futuri del settore non potendosi certamente realizzare a costo zero. 
    
Alessandro Rugolo

Per approfondire:
- https://blog.cyberwar.nl/2018/11/dutch-defense-cyber-strategy-2018-investing-in-digital-military-capability-unofficial-translation/;
- https://english.nctv.nl/binaries/CSBN2018_EN_web_tcm32-346655.pdf;
- https://www.thehaguesecuritydelta.com/news/newsitem/1167-ministry-of-defence-increases-budget-for-cyber-research.

Global Cybersecurity Index 2017: Italia al 31° posto... in discesa?

La International Telecommunication Union, agenzia ONU specializzata in ICT, ogni anno si prende la briga di misurare il livello della sicurezza informatica dei paesi membri.
Per misurare il livello di preparazione di un paese si prendono a riferimento vari parametri, detti pilastri. Questi sono cinque: legale, tecnico, organizzativo, capacità di creare innovazione e cooperazione.
Dall'analisi di questi parametri si può dedurre la posizione mondiale del paese nel settore cyber: a titolo d'esempio nel 2017 l'Italia risulta essere in trentunesima posizione.
Si può opinare o meno sui criteri utilizzati per la costruzione della classifica ma le cose non cambiano più di tanto. 
L'Italia risulta (al 2017) carente in alcuni settori chiave, in particolare nel settore legale, addestrativo, nella mancanza di standard in ambito professionale, mancanza di metriche cyber, mancanza di crescita della industria nazionale e di collaborazioni bi e multilaterali.
Ora, mentre in alcuni settori è relativamente semplice migliorare, alcune valutazioni basse sono invece rappresentative della situazione nazionale, mi riferisco alla mancanza di metriche, di standard professionali e della mancanza di crescita della industria nazionale del settore: tutte cose che sono subordinate alla comprensione politica e alla assunzione di responsabilità da parte del mondo politico e dell'alta dirigenza. 
Come purtroppo detto più e più volte in determinati settori occorre investire in maniera controllata e coordinata da un organo centrale che non può essere che lo Stato. 
Occorre investire nel personale, per migliorare la comprensione generale del settore da parte dei decisori e tecnica da parte degli operatori. Occorre investire nell'industria nazionale per garantirsi un minimo di capacità di difesa delle infrastrutture critiche. Occorre investire per stimolare l'appetibilità delle nuove professioni nei giovani. 
Purtroppo sembra che lo Stato in merito abbia ben poco da dire, forse distratto da altre priorità...
Speriamo che quando qualcuno si sveglierà non sia troppo tardi.   
Attendiamo di leggere il rapporto ITU del 2018 per vedere se le cose sono migliorate.

Alessandro Rugolo

Per approfondire:
- https://www.itu.int/en/about/Pages/default.aspx;
- https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-R1-PDF-E.pdf.