Page 93 - Rassegna 2025-1
P. 93

CybeRSeCuRITy e InTeLLIgenzA ARTIFICIALe




                    La NIS 2 mira quindi a fortificare la sicurezza informatica in Europa impo-
               nendo misure più stringenti e ampliando i settori di applicazione. La direttiva si
               applica non solo a settori altamente critici, come energia e trasporti, ma anche ad
               altri ambiti strategici, come il cloud computing e i servizi sanitari.
                    La direttiva prevede obblighi di cybersecurity per garantire una risposta tem-
               pestiva alle minacce, favorendo la cooperazione tra Stati membri e l’adozione di
                                                           8
               un approccio comune alla gestione del rischio .
                    Questo quadro normativo si integra con le best practices internazionali,
               come la norma ISo/IEC 27001, finalizzata alla standardizzazione delle modalità
               adatte a proteggere le informazioni da minacce di ogni tipo.
                    Lo standard indica i requisiti di un adeguato sistema di gestione della sicu-
               rezza delle informazioni (SGSI; in inglese  Information security management
               system o ISMS) finalizzato a una corretta gestione delle informazioni dell’organiz-
               zazione. Una fase indispensabile di ogni pianificazione della sicurezza è la valuta-
               zione del rischio e la gestione di questo. Le organizzazioni (di qualsiasi natura, set-
               tore, dimensione) possono far certificare ISo 27001 il proprio SGSI. Nella sicu-
               rezza cibernetica sono coinvolti elementi tecnici, organizzativi, giuridici e umani.
               Per valutare la sicurezza solitamente è necessario un processo di analisi (Security
               Assessment) che ha l’obiettivo di individuare le minacce, le vulnerabilità e i rischi
               associati ai beni informatici, al fine di proteggerli da possibili attacchi, interni o
               esterni, che potrebbero provocare danni, diretti o indiretti, di impatto superiore
               a una determinata soglia di tollerabilità (es. economico, politico-sociale, di repu-
                                               9
               tazione, ecc.) a un’organizzazione .

               3. L’ingegneria sociale negli attacchi informatici: come proteggersi
                    Nel panorama odierno, ricco di attacchi cyber, un fenomeno che emerge
               con crescente e preoccupante rilevanza è quello dell’ingegneria sociale (social
               engineering), una tecnica utilizzata in rete (ma non solo) che sfrutta la psicolo-
               gia umana per ottenere informazioni confidenziali, accesso a sistemi protetti o
               compiere azioni dannose senza necessariamente dover superare le difese tecno-
               logiche.
                    In sostanza, gli attaccanti manipolano le persone per indurle a divulgare
               informazioni sensibili o eseguire azioni che compromettono la sicurezza, come
               cliccare su link malevoli o fornire credenziali di accesso.


               8  Corriere Comunicazioni,  https://www.corrierecomunicazioni.it/digital-economy/cybersecuri-
                  ty-mantovano-direttiva-nis2-e-svolta-culturale/, ultima consultazione 28 novembre 2024.
               9 Wikipedia, https://it.wikipedia.org/wiki/Sicurezza_informatica, ultima consultazione 21 novembre 2024.

                                                                                         91
   88   89   90   91   92   93   94   95   96   97   98