LE NUOVE REGOLE

Cybersecurity, obbligo di notifica al Csirt per tutti gli incidenti informatici

I soggetti non direttamente coinvolti nell’ambito del Perimetro cibernetico dovranno notificare entro 72 ore al Csirt gli eventi che impattano su reti, sistemi e servizi informativi. L’Agenzia nazionale pubblica la tassonomia aggiornata

Pubblicato il 12 Gen 2023

Cybersecurity,And,Secure,Nerwork,Concept.,Data,Protection,,Gdrp.,Glowing,Futuristic

Si rafforza il Perimetro di sicurezza nazionale cibernetica con l’estensione dell’ambito delle notifiche obbligatorie in caso di incidenti informaticiPer dare attuazione all’emendamento nel decreto aiuti bis dell’estate scorsa che modifica le disposizioni di legge relative al Perimetro di sicurezza nazionale cibernetica, infatti, diventa obbligatorio notificare anche gli incidenti che impattano su reti, sistemi e servizi informativi che non sono direttamente conferiti sotto il Perimetro. Anche un tentativo di accesso agli altri beni “informatici” rispetto a quelli protetti dal Perimetro è da segnalare al Computer security incident response team (Csirt Italia) dell’Agenzia per la cybersicurezza nazionale – Acn.

Acn ha dunque ha elaborato la prevista tassonomia di tale ulteriore tipologia di incidenti informatici per renderne più agevole la notifica e il processo di valutazione degli impatti. Il processo di notifica, da compiersi entro 72 ore, riguarda tutti gli altri beni “informatici” dei soggetti compresi nel Perimetro.

Perimetro di sicurezza, la nuova tassonomia

La “tassonomia” (la categorizzazione), elaborata dai tecnici dell’Acn – alla stregua di quelle già pubblicate per gli incidenti in danno di Beni Ict conferiti nel Perimetro – è organizzata sotto forma di tabella, dove sono classificati in categorie gli incidenti informatici e le varie fasi dell’attacco, e indica per ogni tipologia di incidente un codice identificativo e la corrispondente categoria, accompagnata dalla descrizione di ciascuna tipologia.

A titolo esemplificativo, alla prima voce della tabella, l’incidente “ICP-C-1”, riferito alla categoria “Accesso Iniziale”, riguarda la situazione in cui un “soggetto ha evidenza dell’effettivo accesso non autorizzato all’interno della rete attraverso vettori di infezione, lo sfruttamento di vulnerabilità di risorse esposte pubblicamente o qualsiasi altra tecnica nota”. Una diversa categoria, che riguarda i famigerati “Movimenti Laterali”, prevede che si debba effettuare una notifica quando il “soggetto ha evidenza dell’impiego non autorizzato di tecniche utili a effettuare attività di ricognizione per acquisire conoscenze sul sistema e sulla rete interna”. E così via.

Sei categorie di incidente

Le categorie di incidente sono sei, dalla “Raccolta di dati” alla loro esfiltrazione fino al phishing mirato, ma ricomprendono la maggior parte delle tecniche di attacco informatico descritte dal MITRE ATT&CK un riferimento internazionale per le tecniche, tattiche e procedure di attacco informatico.

Quando sarà a regime (tra 14 giorni) la notifica di tali incidenti sulla base della Tassonomia favorirà la tempestiva valutazione della situazione e la stima di eventuali impatti sistemici. Questo significa che se, ad esempio, un fornitore nazionale di energia scopre e comunica velocemente un attacco, sarà possibile allertare subito altri fornitori potenzialmente oggetto della stessa aggressione. L’ampiezza dell’allerta e la velocità di risposta in questi casi possono fare la differenza tra un attacco riuscito e un attacco fallito.

Così, mentre non cambia il percorso di notifica dei beni conferiti sotto il perimetro, le cui tempistiche vanno da 1 a 6 ore in relazione al tipo di incidente, i soggetti perimetro che devono notificare gli incidenti che accadono fuori dei beni conferiti avranno tre giorni di tempo (72 ore) per segnalare il problema individuato. In questo modo l’Acn, a seguito delle fasi di triage, potrà fornire un’assistenza più rapida ed efficace oltre che valutare in anticipo eventuali attacchi sistemici e possibili spillover su asset conferiti nel perimetro dal soggetto.

La tassonomia adottata rappresenta insomma un altro tassello per favorire la collaborazione Istituzioni, PA e imprese, che erogano servizi critici per il nostro Paese, a beneficio della sicurezza nazionale cibernetica.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati