Page 91 - Rassegna 2025-1
P. 91
CybeRSeCuRITy e InTeLLIgenzA ARTIFICIALe
2. Cyberspazio e sicurezza informatica
La sicurezza informatica è diventata una delle questioni più importanti nel
cyberspazio . Nel corso degli ultimi anni, le minacce informatiche si sono infatti
4
intensificate, sia in termini di frequenza che di sofisticazione. Gli attacchi ciber-
netici, che una volta venivano percepiti come una preoccupazione limitata alla
sfera civile o alle aziende, sono ora considerati una minaccia diretta alla sicurezza
nazionale e alla stabilità geopolitica. Le operazioni di cyberwarfare, come l’inter-
ferenza nei sistemi di comunicazione o il sabotaggio delle infrastrutture critiche,
sono diventate un’area di competenza fondamentale per i governi e le Forze
Armate.
Il Ministro della Difesa, Guido Crosetto, ha evidenziato un concetto
cruciale nell’evoluzione delle strategie di difesa e sicurezza globale, afferman-
do: “in anni recenti, la crescente presenza e complessità delle minacce infor-
matiche ha fatto sì che il cyberspazio fosse considerato, nel settore della
Difesa, un nuovo dominio operativo, al pari dei domini terrestre, marittimo,
aereo e spaziale”.
5
La dichiarazione del Ministro, letta al CyberSec2024 , sottolinea la crescente
importanza delle infrastrutture digitali e della protezione delle informazioni nel
contesto delle operazioni militari e della sicurezza nazionale.
La classificazione del cyberspazio come ‘dominio operativo’ implica che le
Forze Armate e le agenzie di sicurezza debbano sviluppare capacità e strategie spe-
cifiche per proteggere e difendere le proprie risorse digitali, come si farebbe con
le forze terrestri o navali.
Inoltre, implica che il cyberspazio non solo debba essere protetto da attac-
chi, ma possa anche essere utilizzato attivamente per svolgere operazioni strategi-
che. In questo contesto, la sicurezza informatica non riguarda solo la difesa da
minacce esterne, ma anche la capacità di contrastare operazioni di spionaggio,
sabotaggio e manipolazione che potrebbero compromettere la sovranità e la sicu-
rezza di uno Stato.
4 Guan, Z. T., Li, J., Wu, L. F., et al., Achieving efficient and secure data acquisition for cloud-sup-
ported Internet of Things in smart grid, in Ieee Internet of Things Journal, vol. 4, n. 6, pp. 1934-
1944, 2017.
Wu, J., Dong, M. X., ota, K., et al., big data analysis-based secure cluster management for opti-
mized control plane in software-defined networks, in Ieee Transactions on network and Service
Management, vol. 15, no. 1, pp. 27-38, 2018, https://doi.org/10.1109/JIoT.2017.2690522,
ultima consultazione 27 novembre 2024.
5 Cybersecurity Italia, https://www.cybersecitalia.it/cybersec2024-crosetto-la-difesa-sta-poten-
ziando-la-digitalizzazione-e-aggiornando-i-modelli-operativi-per-garantire-massima-
sicurezza/30186/, ultima consultazione 29 novembre 2024.
89