26 Responses

  1. avatar
    jackallo at |

    Dai, Sil, adesso però non ci restare male che hanno scritto prima la cyber-strategy del documento strategico di sicurezza nazionale.. 😛

    Reply
  2. avatar
    Anonimo at |

    Buon Inizio… Personalmente ritengo sia un lavoro eccezionale e di grande proiezione strategica. Caro Sil, a questo punto metà del lavoro sul Documento di Strategia Nazionale è stato fatto, attendiamo a breve l’uscita? Haon

    Reply
  3. avatar
    Morgana at |

    Buonasera, volevo chiedere se la definizione a pag.39 del doc, CERT-PA è assimilabile alla classica attività dell’AIPA (Autorità informatica della Pubblica Amministrazione) o è qualcosa di più.
     
                                                         Morgana

    Reply
  4. avatar
    Anonimo at |

    Ho letto il Quadro Strategico. Mi sembra un documento ben strutturato e completo. Gli obiettivi che fissa la strategia abbracciano un ampio range di settori e sono molto audaci, anche se dubito che riusciranno ad essere reperite tutte le risorse finanziarie necessarie alla loro attuazione, soprattutto in considerazione del ridotto orizzonte temporale (2 anni).
    Devo ancora leggere, però, il Piano Nazionale.  
    Tra i maggiori pregi del documento, a mio avviso, quello di mappare tutti gli attori istituzionali che, a vario titolo, sono coinvolti nel processo di cyber security nazionale. Proprio questo “censimento”, che sintetizza la posizione e i compiti dei vari organismi, oltre a schiarirmi un pò le idee sulla complessa macchina organizzativa, mi ha fatto riflettere su qualche aspetto:
    – ho l’impressione che gli attori interessati siano troppi e, soprattutto, che ci siano delle aree di competenze in overlapping e delle funzioni eccessivamente ridondanti;
    – non capisco la scelta di collocare il CERT nazionale nel Ministero dello Sviluppo Economico;
    – anche se la “leadership” viene individuata in modo inequivocabile nella Presidenza del Consiglio, ho la sensazione che la “linea di comando” sia alquanto frastagliata e, perdonate il gioco di parole, poco lineare. Considerato che, proprio per la specifica natura della minaccia, i tempi di reazione devono essere rapidissimi, questa mancanza di linearità potrebbe costituire un forte vulnus.*
    Che ne pensate?
    barry lyndon
     
    * Seguendo un ragionamento analogico, con tutte le differenze del caso, dalle informazioni reperibili pubblicamente, la crisi con l’India connessa al dossier “Fucilieri di Marina del Rgt San Marco”, sembra essere stata causata anche dalla lentezza nella reattività e dalla mancanza di coordinamento effettivo tra i vari attori isituzionali coinvolti (MaE, Difesa, Presidenza del Consiglio, etc.). In altre parole, nei momenti cruciali del sorgere della crisi, non si è capito chi avrebbe dovuto fare cosa e come. E, quindi, si è perso tempo preziosissimo. 

    Reply
  5. avatar
    The Hooded Claw at |

    non capisco la scelta di collocare il CERT nazionale nel Ministero dello Sviluppo Economico

    Pressioni Franco-Tedesche forse? Se il CERT è parte del ministero dell’economia la EU (e quindi Francia e Germania indirettamente) ha più potere di influenzarlo che se non fosse solo alle dipendenze di organismi votati alla sicurezza nazionale.
    E qui ritorna in un certo modo la questione che i due principali attori europei vogliono che in Europa internet non sia alla mercè degli americani.
    Ma forse sto solo elucubrando un po’ troppo, o forse no… 

    Reply
    1. avatar
      Anonimo at |

      Claw, il MISE, pur avendo molti punti di contatto con il MEF, è un dicastero autonomo che proviene dall’esperienza delle Attività Produttive (e di altri ministeri che, ad oggi, non esistono più). Il MISE possiede, se pur indirettamente, una certa proiezione all’estero, attraverso l’ICE. 
      Ad ogni modo, pur comprendendo la logica della tua considerazione, non credo che la causa della scelta di collocare il CERT nazionale in quel dicastero possa essere quella delle pressioni da parte di altri Paesi UE. 
      Cosa pensi, invece, dell’articolazione organizzativa e della suddivisione delle competenze tra le varie strutture? Condividi la mia percezione?
      barry lyndon

      Reply
      1. avatar
        AllegraBrigata at |

        Cari tutti, dubito che il motivo sia quello.
        R.

        Reply
      2. avatar
        The Hooded Claw at |

        Barry, ammetto che l’ho un po’ tirata per i capelli la mia spiegazione. Era più una boutade semiseria. 
        Per il resto del documento non ho ancora avuto modo di leggerlo per bene e valutarlo, ma io mi occupo di tecnologia forse non sono la persona più adatta a valutare un quadro strategico e lo dico senza ironia o sarcasmo. 
        E adesso che ho letto le tue considerazioni ben argomentate non se se riuscirò a leggere il documento senza esserne influenzato. 
        😉

        Reply
  6. avatar
    CaioDecimo at |

    Forse per approfindire la lettura di questo interessante documento, i nostri amici americani inseriscono l’italiano tra le lingue di (poco) interesse per la comunita’ intelligence USA. Quasi un complimento… 
    http://www.icvirtualfair.com/?utm_source=ODNI&utm_medium=Banner&utm_campaign=IC

    Reply
    1. avatar
      The Hooded Claw at |

      Strano che come lingua straniera importante non abbiano inserito anche il British English.

      Reply
  7. avatar
    Anonimo at |

    ahahahah!

    Reply
  8. avatar
    Anonimo at |
    Reply
  9. avatar
    Morgana at |

    http://www.ansa.it/web/notizie/rubriche/tecnologia/2014/02/28/Cyber-sicurezza-Ue-stanzia-85-milioni_10167425.html
                                                                                 Morgana

    Reply
  10. avatar
    ilconteleon at |

    Oggetto: Rapporto Clusit: in Italia cyberattacchi sempre più gravi- corrierecomunicazioni.it
     
    RAPPORTO CLUSIT
    Secondo e rilevazioni del rapporto Clusit nel 2013 il numero delle “aggressioni” è rimasto stabile ma la pericolosità è aumentata. Nel mirino enti governativi, banche, automotive e ong. Tra i metodi più utilizzati Apt e Account Cracking
    di F.Me.
     
    Il numero complessivo degli attacchi informatici nel 2013 resta invariato rispetto al 2012 ma la loro gravità aumenta in modo significativo sia per valore economico sia per quantità di dati sottratti. La fotografia è scattata dal Rapporto Clusit 2014 che verrà presentato a Milano il prossimo 18 marzo in occasione del Security Summit.
    Lo studio, che si riferisce ad un campione di oltre 2800 incidenti noti avvenuti negli ultimi 36 mesi, indica come il Cybercrime sia la causa della maggior parte degli attacchi (oltre il 50%) nel 2013, con una crescita del 258% in due anni, e come attività di Hacktivism e Cyber Espionage siano in costante aumento, con una crescita del 22,5% e del 131% rispetto al 2012.
    Per quanto riguarda la distribuzione delle vittime, nel 2013 si assiste ad un aumento di attacchi verso il settore governativo (+7,5%) e ad una crescita numericamente consistente (+83%) di attacchi verso il settore Banking/Finance, che passa dal 5% del totale nel 2012 al 9% nel 2013. Appaiono per la prima volta nel campione attacchi noti contro Infrastrutture Critiche, che si posizionano al 3% del totale, ed attacchi verso altri due settori, quello Automotive (principalmente con finalità di spionaggio industriale) e quello delle Ong (principalmente con finalità di spionaggio politico o di Hacktivism).
    Sul fronte classificazione degli attacchi in base alle tecniche utilizzate, nel 2013  spiccano:
    l’ulteriore incremento della categoria DDoS, l’aumento di attacchi basati su Account Cracking
    e soprattutto della categoria Apt (Advanced Persistent Threats) che passa dal 1% del 2012 al 6% del 2013.
    La principale macro-famiglia di tecniche di attacco rilevate l’anno scorso è relativa allo sfruttamento di vulnerabilità note o di misconfigurazioni dei sistemi bersaglio, che rappresentano circa un quarto dei casi analizzati (22%), con una crescita dell’87% rispetto al 2012. La crescita di attacchi complessi realizzati tramite tecniche miste di tipo Apt passa dal 1% al 6% del totale, mentre le tecniche di attacco basate su Sql Injection (il 19% nel 2013) e l’utilizzo di semplice malware (tipicamente in connessione con attività di phishing o con attacchi realizzati infettando siti web) sono in flessione. I vettori di attacco più semplici da sfruttare, ovvero SQLi, DDoS e Vulnerabilities, nel 2013 rappresentano ancora il 58% del totale, contro il 69% dell’anno precedente.
    Per la prima volta, il Rapporto Clusit si avvale anche di dati relativi agli attacchi (di qualsiasi dimensione ed impatto) rilevati dal Security Operations Center di Fastweb, che ha acconsentito a condividere con Clusit una dimensione statistica del fenomeno. 
    In base a quanto rilevato dal Soc di Fastweb, che è in grado di monitorare e difendere da attacchi e minacce sia  l’infrastruttura Ict aziendale sia quella dei  clienti, la maggior parte delle minacce (81%) arriva tramite software malevoli utilizzati principalmente per due tipologie di attività: crimine e spionaggio industriale, mentre gli attacchi DDoS crescono in maniera esponenziale rispetto agli scorsi anni e costituiscono il 14% degli eventi noti. Il 60% degli attacchi rilevati è dovuto ad azioni di cybercrime ed il 24% ad azioni di spionaggio industriale volto a sottrarre informazioni. Le azioni dimostrative, portate avanti tramite attacchi informatici (Hacktivism), costituiscono solamente il 16%.
    Pur essendo quasi impossibile riuscire a capire quale sia l’origine esatta di un attacco, è stato analizzato il dato che più gli si avvicina, cioè la localizzazione dei server utilizzati come centri di controllo (Command and Control). I risultati confermano che la maggior parte di questi attacchi (50%) ha come origine l’Asia. L’Europa costituisce la seconda origine (30%) mentre Stati Uniti e Medio Oriente sono rispettivamente al terzo e quarto posto (10% ognuno).
    Il Rapporto Clusit 2014 contiene anche i risultati di una survey che ha coinvolto ben 438 aziende e che ha consentito di analizzare le tendenze del mercato italiano dell’Ict Security, individuando le aree in cui si stanno orientando gli investimenti di aziende e PA. In particolare, nel 2013, il 42% dei vendor intervistati ha rilevato una crescita negli investimenti, mentre il 40% ha riscontrato un mercato stazionario rispetto all’anno precedente. Solo il 6,7% delle aziende utenti della sicurezza dichiara di aver ridotto gli investimenti nella security rispetto al 2012, il 66,6% dichiara di non aver variato il budget rispetto all’anno precedente e il 27% circa di aziende utenti dichiara di aver aumentato i propri investimenti.
     
     
     
     
     

    Reply
  11. avatar
    SG at |

    finalmente un articolo sulla sicurezza informatica comprensibile e che da delle informazioni utili.

    Reply
  12. avatar
    Anonimo at |

    Governi Usa e Gb, ‘non usare Explorer’
    Invito a uso di alternative finché Microsoft non riparerà falla

     Redazione ANSAROMA

    29 aprile 201412:59

    Usare alternative a Internet Explorer, il programma di Microsoft per navigare online, finché la falla di sicurezza non sarà riparata. Sarebbe questo l’invito, secondo quanto riportano i media stranieri, che il Dipartimento di Sicurezza nazionale degli Usa e un’agenzia governativa britannica hanno lanciato dopo l’ammissione di Microsoft che il suo browser ha una falla che è già stata utilizzata per ”limitati e mirati” cyberattacchi.

    Scoperto il 26 aprile dai ricercatori della società di sicurezza FireFive, il problema riguarda le versioni di Internet Explorer da 6 a 11 (utilizzate dal 55% degli internauti globali, secondo NetMarketShare), includendo anche gli utenti di Windows XP, il sistema operativo che Microsoft ha ‘pensionato’ a inizio aprile e per il quale non fornisce più proprio gli aggiornamenti per la sicurezza.

    La compagnia di Redmond è subito corsa ai ripari avvisando gli utenti, ma nell’attesa di una ‘patch’, l’operazione con cui si ‘aggiusta’ la falla del software, i governi statunitense e britannico hanno emesso degli avvisi sull’utilizzo di Explorer. L’invito per le agenzie governative è a non usarlo finché non arriverà il rimedio. La falla consente infatti a cybercriminali di rubare i dati degli utenti, ‘travestendosi’ da siti amici e conosciuti.

    Le alternative più popolari al browser Internet Explorer sono Chrome di Google e Firefox di Mozilla.
    B.A.
    Sicuri che non fosse voluto ?
     

    Reply
  13. avatar
    ilconteleon at |

    http://www.corrierecomunicazioni.it/tlc/34713_it-security-modello-uk-per-l-italia.htm

    IT security, modello Uk per l'Italia

    Il Regno Unito ha adottato un approccio pubblico-privato per proteggersi dagli attacchi hacker. L'economista Mario Dal Co spiega perché potrebbe essere un esempio da seguire nel nostro Paese

    Reply
  14. avatar
    Name * at |

    Il generale Magrassi a capo di Segredifesa (CHI SARA' IL NUOVO Consigliere Militare di Palazzo Chigi?)

    di Redazione

    28 settembre 2015, pubblicato in Analisi Italia

    Il generale di Squadra aerea Carlo Magrassi – attuale consigliere militare del Presidente del Consiglio – è il nuovo segretario generale della Difesa e direttore nazionale degli armamenti. Lo ha nominato il Consiglio dei ministri, su proposta del ministro Roberta Pinotti.

    Magrassi si insedierà nell’incarico il 9 ottobre: fino a quella data è prorogato l’incarico già conferito al generale Enzo Stefanini. E’ stato inoltre conferito l’incarico di vicesegretario generale della Difesa al generale di corpo d’armata dell’Esercito Nicolò Falsaperna. Il Segretariato generale della Difesa-Direzione Nazionale degli Armamenti è stato costituito nel 1965 e si occupa dell’attuazione delle direttive impartite dal ministro in materia di alta amministrazione e del funzionamento dell’area tecnico-amministrativa della Difesa. Temi di interesse sono inoltre la promozione e il coordinamento della ricerca tecnologica collegata ai materiali d’armamento, l’approvvigionamento di mezzi, materiali e sistemi d’arma per le Forze armate e il supporto all’industria italiana della Difesa.

    Fonte: comunicato Ministero della Difesa

    Reply

Leave a Reply


(obbligatorio)