Page 226 - Rassegna 2022-3
P. 226
IVAN RIZZOLO
A titolo orientativo si possono considerare il furto di dati, ritardi operativi o
sospensione di determinati servizi che possano pregiudicare il regolare funziona-
mento del Paese, tra gli eventi che aggrediscono una organizzazione privata, ma
esplicano le loro conseguenze verso i cittadini o verso la Pubblica
Amministrazione con conseguenze facilmente intuibili. Si può affermare che in
determinate situazioni determinati attacchi informatici potrebbero divenire anche
situazioni apprezzabili di gestione dell’ordine pubblico e, pertanto di interesse per
diverse Amministrazioni non solo legate al settore informatico, ma anche Forze
di Polizia e Agenzie di Sicurezza (AISI - AISE - DIS), ma anche l’Agenzia per
(16)
la Cybersicurezza Nazionale sorta nel 2021 , che assicura il coordinamento tra
(17)
soggetti pubblici coinvolti nella materia cyber favorendo percorsi formativi al fine
di creare una cultura della sicurezza informatica nel nostro Paese.
Sfide che nel prossimo futuro saranno orientate alla protezione degli asset
strategici nazionali, di risposta alle minacce, e agli incidenti, e alle crisi cyber
nazionali, e di sviluppo delle tecnologie digitali in modo da rispondere alle esi-
genze del mercato, attraverso strumenti e iniziative volti a supportare centri di
eccellenza, le attività di ricerca e le imprese.
Una corretta valutazione del rischio, e la tempestiva segnalazione del-
l’evento consentono ad oggi di gestire al meglio eventi afferenti la cybersecurity,
ma consentono anche una tempestiva investigazione con la raccolta di elementi
probatori che potrebbero consentire di individuare la fonte della minaccia, ma
anche di comprendere meglio eventuali danni occulti effettuati con attacchi trojan
i cui dati esportati e i danni sono ravvisabili a distanza di tempo (es. dati relativi
a brevetti, carte di credito, clienti). L’investigazione risulta essere fondamen-
(18)
tale in quanto occorre un approccio tecnico e molto settoriale, ma è necessaria
una gestione a 360° utilizzando tutte le informazioni e gli strumenti disponibili
compresa l’infiltrazione di hacker etici che possano contro attaccare l’infrastrut-
tura digitale dalla quale l’attacco è partito.
Molti lo chiamano “metodo Falcone” ma in realtà a ben vedere, è una evo-
luzione del metodo usato dal generale dalla Chiesa.
Il monitoraggio silente del web consente di ottenere un quadro informati-
vo di prim’ordine molto simile a quello effettuato negli anni Settanta nell’azione
di contrasto al terrorismo rosso. Ma non solo negli attacchi informatici, anche
nelle investigazioni di polizia giudiziaria volta all’individuazione ad esempio dei
(16) Agenzia Informazioni e Sicurezza Interna, Agenzia Informazioni Sicurezza Esterna,
Dipartimento delle Informazioni per la Sicurezza.
(17) https://www.acn.gov.it/.
(18) https://www.ripartelitalia.it/lintervento-mayer-metodo-falcone-utile-in-materia-di-cybersecurity/.
64

