Page 226 - Rassegna 2022-3
P. 226

IVAN RIZZOLO




                  A titolo orientativo si possono considerare il furto di dati, ritardi operativi o
             sospensione di determinati servizi che possano pregiudicare il regolare funziona-
             mento del Paese, tra gli eventi che aggrediscono una organizzazione privata, ma
             esplicano  le  loro  conseguenze  verso  i  cittadini  o  verso  la  Pubblica
             Amministrazione con conseguenze facilmente intuibili. Si può affermare che in
             determinate situazioni determinati attacchi informatici potrebbero divenire anche
             situazioni apprezzabili di gestione dell’ordine pubblico e, pertanto di interesse per
             diverse Amministrazioni non solo legate al settore informatico, ma anche Forze
             di Polizia e Agenzie di Sicurezza  (AISI - AISE - DIS), ma anche l’Agenzia per
                                           (16)
             la Cybersicurezza Nazionale sorta nel 2021 , che assicura il coordinamento tra
                                                      (17)
             soggetti pubblici coinvolti nella materia cyber favorendo percorsi formativi al fine
             di creare una cultura della sicurezza informatica nel nostro Paese.
                  Sfide che nel prossimo futuro saranno orientate alla protezione degli asset
             strategici nazionali, di risposta alle minacce, e agli incidenti, e alle crisi cyber
             nazionali, e di sviluppo delle tecnologie digitali in modo da rispondere alle esi-
             genze del mercato, attraverso strumenti e iniziative volti a supportare centri di
             eccellenza, le attività di ricerca e le imprese.
                  Una  corretta  valutazione  del  rischio,  e  la  tempestiva  segnalazione  del-
             l’evento consentono ad oggi di gestire al meglio eventi afferenti la cybersecurity,
             ma consentono anche una tempestiva investigazione con la raccolta di elementi
             probatori che potrebbero consentire di individuare la fonte della minaccia, ma
             anche di comprendere meglio eventuali danni occulti effettuati con attacchi trojan
             i cui dati esportati e i danni sono ravvisabili a distanza di tempo (es. dati relativi
             a brevetti, carte di credito, clienti). L’investigazione  risulta essere fondamen-
                                                              (18)
             tale in quanto occorre un approccio tecnico e molto settoriale, ma è necessaria
             una gestione a 360° utilizzando tutte le informazioni e gli strumenti disponibili
             compresa l’infiltrazione di hacker etici che possano contro attaccare l’infrastrut-
             tura digitale dalla quale l’attacco è partito.
                  Molti lo chiamano “metodo Falcone” ma in realtà a ben vedere, è una evo-
             luzione del metodo usato dal generale dalla Chiesa.
                  Il monitoraggio silente del web consente di ottenere un quadro informati-
             vo di prim’ordine molto simile a quello effettuato negli anni Settanta nell’azione
             di contrasto al terrorismo rosso. Ma non solo negli attacchi informatici, anche
             nelle investigazioni di polizia giudiziaria volta all’individuazione ad esempio dei


             (16)  Agenzia  Informazioni  e  Sicurezza  Interna,  Agenzia  Informazioni  Sicurezza  Esterna,
                  Dipartimento delle Informazioni per la Sicurezza.
             (17)  https://www.acn.gov.it/.
             (18)  https://www.ripartelitalia.it/lintervento-mayer-metodo-falcone-utile-in-materia-di-cybersecurity/.

             64
   221   222   223   224   225   226   227   228   229   230   231