venerdì, Marzo 29, 2024

Cybersecurity, il perimetro nazionale si allarga

Must Read

Questo articolo è stato pubblicato da questo sito

Nuovi obblighi per aziende, infrastrutture e uffici pubblici dentro il perimetro nazionale di cybersecurity, che individua gli asset e le reti più importanti da proteggere da attacchi informatici. Parliamo di circa un migliaio di realtà, che fanno dalle grandi amministrazioni pubbliche centrali alle compagnie di telecomunicazioni, dai gruppi dell’energia alle infrastrutture di trasporto, dalle banche agli ospedali. Tutte quelle realtà che, se compromesse, mettono ko il regolare funzionamento delle attività quotidiane del Paese. In sostanza, chi è dentro al perimetro nazionale ora è obbligato a notificare anche tutti gli incidenti che danneggiano reti o attività al di fuori del perimetro.

Lo ha stabilito una determina del 10 gennaio firmata dall’Agenzia per la cybersicurezza nazionale (Acn), l’ente preposto a dettare le regole del settore. In sostanza, il perimetro include una serie di soggetti e, di questi, le infrastrutture critiche e strategiche. Se vengono colpite da un attacco cyber, la notifica deve scattare entro un’ora o sei ore dalla scoperta dell’incidente, a seconda della sua natura. Il provvedimento di inizio anno aggiunge un nuovo sos obbligatorio. Che riguarda gli incidenti che coinvolgono gli asset al di fuori del perimetro. Considerati meno delicati, ma non per questo indenni da rischi. 

Prendiamo il caso della casella email di un dipendente di un ente sotto lo scudo del perimetro di cybersecurity. Quell’asset si trova, di norma, fuori dal recinto. Tuttavia potrebbe essere violato per sferrare un attacco. Perciò sapere se un tassello fuori dal perimetro è stato compromesso aumenta la consapevolezza sui rischi in cui può incorrere quanto è dentro al perimetro e può spingere a prevenire la violazione, anziché intervenire ex post. Oltre ad allertare soggetti ed enti connessi da attacchi supply chain. Secondo la società di cybersecurity Vectra Ai, “gli aggressori continueranno a provocare il massimo disturbo sotto forma di attacchi alla supply chain, ma invece di prendere di mira i fornitori chiave, guarderanno oltre i “soliti sospetti” per ottenere accesso alle reti. Per esempio, potrebbero includere studi legali o contabili”. “Ciò comporta la necessità di rivedere le policy di sicurezza di tutti gli attori della catena”, le conclusioni dell’azienda.

La notifica di questi incidenti dovrà avvenire entro 72 ore dalla scoperta. L’Acn ha messo nero su bianco il tipo di attacchi che vanno segnalati.Obiettivo della tassonomia – dice l’agenzia in una nota – è quello di fornire un’assistenza più rapida ed efficace ai soggetti perimetro attaccati e valutare in anticipo potenziali effetti sistemici e possibili spillover su asset conferiti nel perimetro dal soggetto”. In questo scenario rientrano accessi non autorizzati, malware inoculati nella rete aziendale, movimenti laterali, invio di dati all’esterno o esfiltrazione di informazione.

I tre giorni di tempo riguardano gli asset fuori dal perimetro nazionale. Per quelli che vi ricadono all’interno i tempi sono più stretti. In caso di tentativi di azzerare le difese, attacchi ddos o di gravi compromissioni, la notifica all’Acn deve arrivare in un’ora. In caso invece di attacchi malware, esfiltrazione di dati, movimenti laterali o tentativi di acquisire privilegi superiori nel sistema per controllarlo, ci sono sei ore di tempo. Nel complesso nel perimetro rientrano, in modo più o meno strutturato, circa mille enti. Tra questi rientrano i 223 “soggetti perimetro” propriamente detti, stando a un censimento del governo del 2021, e più di quattrocento operatori dei servizi essenziali, parte della cui attività informatica ricade sotto la sorveglianza speciale, a cui poi vanno aggiunte alcune risorse di enti pubblici centrali e periferici.

- Advertisement -spot_img
- Advertisement -spot_img
Latest News

iPhone pieghevole non prima del 2027 (o forse mai)

L'iPhone pieghevole sta diventando sempre più una chimera tech perché la fantomatica versione con schermo flessibile dello smartphone Apple...
- Advertisement -spot_img

More Articles Like This

- Advertisement -spot_img